Форум Sat-Digest Форум о спутниковом телевидении
ресурса Sat-Digest

 
 Правила форумаПравила форума   FAQFAQ   ПоискПоиск   ПользователиПользователи   РегистрацияРегистрация 
 ПрофильПрофиль   Войти и проверить личные сообщенияВойти и проверить личные сообщения   ВходВход 
Онлайн-транслитОнлайн-транслит   

uClan Ustym 4K PRO Sat-Integral 5052 T2

Интернет вирусы, шпионящие программы и мошенничество
На страницу Пред.  1, 2, 3 ... 33, 34, 35 ... 122, 123, 124  След.
 
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка
Предыдущая тема :: Следующая тема  
Автор Сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Чт Май 31, 2018 22:55    Заголовок сообщения: Ответить с цитатой

«Лаборатория Касперского» подала апелляцию на решение суда в США

«Лаборатория Касперского», которая столкнулась с серьезными проблемами при ведении бизнеса сначала в США, а затем и в Европе, подаст апелляцию на решение суда федерального округа Колумбия (США).

«"Лаборатория Касперского" разочарована решением суда по обеим жалобам компании на запрет использования государственными органами США продуктов и сервисов компании. Мы будем отстаивать свои права до конца и подадим апелляцию на решение суда. Политика, запрещающая использование государственными органами США продуктов и сервисов "Лаборатории Касперского", в реальности оказывает негативный эффект на достижение заявленной американским правительством цели защиты федеральных компьютерных систем от наиболее серьезных киберугроз»,— приводит ТАСС заявление компании.

Вчера стало известно, что суд Колумбии отклонил иск «Лаборатории Касперского», в котором компания требовала отменить запрет госучреждениям США использовать ПО российской компании. Госучреждения США и связанные с ними компании должны отказаться от продуктов разработчика к октябрю 2018 года.

В ответ на требования властей США и Европы прекратить госорганизациям работу с ПО «Касперского» компания до конца этого года планирует открыть в Швейцарии (в Цюрихе) первый центр прозрачности, на базе которого должна производиться независимая оценка исходного кода ее продуктов.

Центр будет запущен в рамках глобальной инициативы компании по информационной открытости, которая предусматривает еще два собственных центра прозрачности в США и Азии. Начать реализацию инициативы с привлечением экспертов планировалось до конца первого квартала 2018 года.

Источник:
TelecomDaily
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Ср Июн 06, 2018 21:03    Заголовок сообщения: Ответить с цитатой

Huawei больше не получит доступ к данным пользователей Facebook

В ближайшие дни Facebook закроет для китайской компании Huawei доступ к личным данным пользователей. Действие соглашения с Huawei, заключенного с 2010 года, будет прекращено.

А все потому, что Huawei входит в число китайских компаний, которые власти США подозревают в сотрудничестве с китайскими спецслужбами. В частности, предполагается, что на производимые Huawei устройства могут быть установлены программы слежки.

Кроме Huawei, Facebook предоставляет данные пользователей еще трем китайским компаниями - Lenovo, Oppo и TCL. Соглашения с ними остаются в силе.
https://mediananny.com/novosti/2328080/
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Чт Июн 07, 2018 10:28    Заголовок сообщения: Ответить с цитатой

Хакеры похитили данные почти 100 млн пользователей соцсети

Хакеры украли данные более 92 млн пользователей социальной сети MyHeritage.

Отмечается, что на стороннем частном сервере был обнаружен файл, содержащий электронные адреса и пароли пользователей. При этом в компании нет свидетельств того, что данные в украденном файле были когда-либо использованы.

MyHeritage предлагает пользователям составить генеалогическое древо и определить с помощью теста ДНК, к какой этнической группе и региону принадлежали их предки.

Источник:
jourdom
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Пт Июн 08, 2018 23:31    Заголовок сообщения: Ответить с цитатой

ГИБРИДНАЯ ВОЙНА. Русские заразили вирусом более 500 тыс. роутеров по всему миру

Русский вирус VPN Filter, заразивший более 500 000 роутеров и маршрутизаторов, угрожает всем пользователям в мире. Необходимы срочные меры.

Несколько недель стало известно, что вредоносное ПО под названием VPN Filter заразило более 500 000 маршрутизаторов и других устройств по всему миру. VPN Filter был замечен примерно в 54 странах, но увеличение активности в Украине показало, что вредоносная программа была создана русскими спецслужбами.

Разумеется, Кремль отрицает какую-либо причастность к VPN Filter. ФБР США выпустило предупреждение пользователям Интернета о перезапуске своих маршрутизаторов. Команда Cisco Talos по безопасности опубликовала более подробную информацию о VPN Filter, которая показывает, что вредоносное ПО еще более опасно, чем считалось до сих пор.

VPN Filter нацелен на гораздо бОльшее количество устройств, чем было сообщено впервые. Он распространяется на модели от ASUS, D-Link, Huawei, Ubiquiti, UPVEL и ZTE, а также новые модели от производителей, которые уже были упомянуты ранее, включая Linksys, MikroTik, Netgear и TP-Link. До 200 000 дополнительных маршрутизаторов во всем мире рискуют заразиться.

Но это не все.

Cisco обнаружила, что вредоносное ПО может выполнять атаки типа «человек-в-середине». Это означает, что вредоносное ПО способно вводить вредоносный контент в трафик, проходящий через зараженный маршрутизатор и его целевые объекты.

Аналогичным образом оно может украсть учетные данные, которые передаются между компьютером и веб-сайтом. Имена пользователей и пароли могут быть скопированы и отправлены на серверы, контролируемые хакерами. Как это вообще возможно? VPN Filter понижает HTTPS-соединения до HTTP, что означает, что вредоносное ПО, по сути, стремится обойти шифрование.

Cisco считает, что угроза, исходящая от VPN Filter, больше, чем предполагалось первоначально.

«Первоначально, когда мы это видели, мы думали, что, в первую очередь, это было сделано для атак на маршрутизацию в Интернете», – сказал Крэг Уильямс из «Talos» ArsTechnica.

«Но похоже, что злоумышленники пошли гораздо дальше, и теперь помимо этого они могут манипулировать всем, что происходит через скомпрометированное устройство. Они могут изменить баланс вашего банковского счета так, чтобы он выглядел нормально, а в то же время они будут перекачивать с него деньги, а также ключи PGP и тому подобное. Они могут манипулировать всем происходящим и выходящим из устройства».

Атаки кажутся невероятно целенаправленными, поскольку хакеры ищут конкретные вещи. «Они ищут очень конкретные вещи», – сказал Уильямс.

«Они не пытаются собрать столько трафика, сколько могут. Они могут покинуть вас после того, как были сделаны некоторые очень незначительные действия, такие как получение всех ваших учетных данных и паролей. У нас нет большого количества информации об этом, кроме того, что VPN Filter невероятно целеустремлен и невероятно изощрен. Мы все еще пытаемся выяснить, кто все это использует».

Но даже это еще не все. Вредоносная программа также может загрузить модуль саморазрушения, который стирает все данные на устройстве и перезагружает его.

Избавиться от VPNFilter – непростая задача. Вредоносная программа сконструирована таким образом, что атака на первом этапе действует как бэкдор на устройствах, которые могут быть заражены, и используется для загрузки дополнительных полезных загрузок, этапов 2 и 3, которые применяют более сложные функции, средние атаки и самоуничтожение.

«Все владельцы маршрутизаторов должны с самого начала предполагать, что их устройство было заражено, и выполнить заводскую перезагрузку» – говорят эксперты и добавляют, что затем необходимо сделать обновление программного обеспечения, которое может удалить уязвимости устройства для заражения первой ступени.

Также рекомендуется изменить пароли по умолчанию и отключить удаленное администрирование. Однако даже эти меры, по данным экспертов ФБР, могут оказаться недостаточными.
kazcenter
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Вс Июн 10, 2018 23:19    Заголовок сообщения: Ответить с цитатой

Хакер из Мариуполя похищал данные по всему миру для майнинга криптовалюты

В Мариуполе задержали 32-летнего хакера, который похищал данные пользователей по всему миру для майнинга криптовалюты

Как сообщает полиция Донетчины, мариуполец с целью получения денежного заработка загрузил на свой компьютер вредоносное программное обеспечение для скрытого майнинга криптовалют, передает Depo.Донбасс.

Имея опыт в программировании, мужчина модифицировал вредоносный файл и размножил его во всемирной сети. Злоумышленник дал вирусным файлам названия, которые, по его мнению, пользуются большим спросом среди пользователей интернета.

После открытия зараженных файлов лицами, которые их скачали, хакер без разрешения пользователей получил доступ к процессорам компьютеров. Кибервор использовал полученные мощности для добычи криптовалюты, которую он в дальнейшем через интернет переводил в гривну и получал средства на свой банковский счет.

Операцию по задержанию подозреваемого готовили несколько месяцев, тщательно документируя его противоправную деятельность. Во время обыска у мариупольца был изъят компьютер, на котором хранилось почти 70 вирусных файлов.

В настоящее время полицейские устанавливают всех потерпевших от действий киберпреступника.

Действия злоумышленника квалифицированы по ст. 361 "Несанкционированное вмешательство в работу электронно-вычислительных машин (компьютеров), автоматизированных систем, компьютерных сетей или сетей электросвязи" и ст. 361-1 (Создание с целью использования, распространения или сбыта вредных программных или технических средств, а также их распространение или сбыт) Уголовного Кодекса Украины.
depo
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Вт Июн 12, 2018 9:36    Заголовок сообщения: Ответить с цитатой

Кибербезопасность: человеческий фактор

Роль человека в кибербезопасности всеобъемлюща. К сожалению, довольно часто человеческий фактор успешно "обнуляет" все усилия по обеспечению безопасности. А с другой стороны - только люди на сегодня способны остановить киберугрозу - выявить, проанализировать и "выписать рецепт" лечения даже в практически безнадёжных случаях.

Интересно, что:

- первый факт несанкционированного вмешательства в работу системы передачи данных зафиксирован в 1834 году. Тогда несколько банкиров подкупили служащих, ответственных за передачу сигналов во Французской государственной системе оптического телеграфа и несколько лет пользовались ею в своих интересах. И только вмешательство человека позволило узнать об этом (подробности в оригинале здесь)

- первые в мире компьютерные вирусы, в современном понимании этого термина, были созданы студентом Техасского университета в 1981 году для компьютеров Apple (тут всё верно, эта платформа была тогда гораздо более распространённой, чем все иные вместе взятые) и вызывали неполадки у популярной в студенческой среде игры. Так вот, "антивирус" был написан тем же, кто написал "вирус"! (подробности в Википедии, раздел История компьютерных вирусов).

Та же картина наблюдается и сегодня. Не важно, что за соревнование идёт: вирусов и антивирусов, брони и снаряда. За любым противоборством стоят люди. И последнее время оставаться от него в стороне всё труднее и труднее (у некоторых жителей Ивано-Франковской области даже с доступом в Интернет сложности есть, но это не помешало им оказаться отключенным от электроснабжения в результате кибератаки конца 2015 года). Как говорится, не знание законов не освобождает от ответственности.

Учитесь, узнавайте новое, двигайтесь вперёд. Что бы ни рассказывали темные сказки - Будущее за вами!

Источник:
internetua
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Чт Июн 14, 2018 11:04    Заголовок сообщения: Ответить с цитатой

Неизвестные взломали страницу Следственного комитета в Facebook

Днем ранее взломана оказалась и страница первого замглавы Администрации президента Максима Рыженкова.

МИНСК, 12 июн — Sputnik. Официальная страница Следственного комитета Беларуси в Facebook оказалась взломана во вторник, сообщает Sputnik.

Утром вторника в аккаунте Следственного комитета появилась сомнительная запись — фотографии указа президента со странной подписью.

"Согласно ожиданиям российской стороны, Следственный Комитет Республики Беларусь с позволения Президента Республики Беларусь Александра Григорьевича Лукашенко, отстраняет своего представителя и не будет дальше участвовать в Межведомственной Комиссии по безопасности в информационной сфере", — указано в записи (орфография и пунктуация сохранены).

В самом СК факт публикации сообщения опровергли — страница ведомства в Facebook оказалась взломана. Как ожидается, вскоре права управления будут возвращены, а взлом расследован.

Накануне был взломан и аккаунт в Twitter первого замглавы Администрации президента Максима Рыженкова — там размещали "письмо главы АП Натальи Кочановой" российским коллегам, также фейковое.

Кто стоит за взломами — пока не известно. Многие уже говорят о противозаконных попытках "троллинга" межгосударственных отношений между Беларусью и Россией.
sputnik
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Пт Июн 15, 2018 13:41    Заголовок сообщения: Ответить с цитатой

Кибермошенники встретили Чемпионат мира во всеоружии

Тысячи пиратских видеоресурсов используются мошенниками во вредоносных кампаниях во время проведения Чемпионата мира по футболу (ЧМ-2018). При этом помимо классических схем (массовых спам-рассылок и регистрации подозрительных доменов) мошенники прибегают к методам социальной инженерии, вредоносному и потенциально нежелательному программному обеспечению (ПО), а также криптомайнерам. К таким выводам пришли специалисты Eset Russia, проведя анализ киберрисков, связанных с Чемпионатом мира по футболу. Как отмечают в компании, наиболее популярны у киберпреступников спам-рассылки.

Как свидетельствует аналитическое исследование Eset Russia, спортивные события ЧМ-2018 пользуются особым вниманием киберпреступников: они разработали разнообразные схемы для кражи данных банковских карт, персональной информации и другие способы заработка на болельщиках.

В результате использования мошенниками социальной инженерии ряд видеосервисов, обещающих трансляцию футбольных матчей, автоматически перенаправляет пользователя на сайты для кражи данных. "В Eset зафиксировали несколько типов таких мошеннических кампаний", - указывается в исследовании.

В одной из них на фишинговом сайте размещен опрос с "ценными призами" за заполнение анкеты. Завершившему опрос пользователю предлагается получить "последний доступный приз" (например, Apple iPhone X или Macbook) и демонстрируется таймер с обратным отсчетом. Для "выигрыша" достаточно перевести на счет "организаторов" символическую сумму - $1. Но сколько раз пользователь не вводил бы данные карты, завершить платеж не удастся. "На самом деле данные карты (или нескольких карт) отправляются мошенникам с первой же попытки", - говорится в исследовании.

В другой кампании пользователя убеждают ввести номер мобильного телефона и другие личные данные. Такую схему обычно завершает подписка на дорогостоящие SMS-сервисы.

Что касается использования злоумышленниками вредоносного программного обеспечения, то о нем говорит тот факт, что на ряде пиратских сайтов специалисты Eset обнаружили вредоносный код, внедренный в видеоплееры. Код скрывает вредоносные программы (например, трояны), которые скрытно устанавливаются на компьютеры пользователей и перехватывают их данные.

Киберпреступники также активно используют потенциально нежелательное ПО. Его зачастую содержат пиратские видеосервисы. Подобные программы не представляют угрозы данным, но затрудняют работу с компьютером, демонстрируя назойливую рекламу. Кроме того, эти программы могут перенаправлять на сайты с более опасными угрозами.

Изучая стриминговые сайты, благодаря просмотру матчей, на которых многие болельщики будут следить за ходом ЧМ-2018, специалисты Eset также обнаружили множество площадок, скрытно добывающих криптовалюту в пользу злоумышленников. Ряд сайтов из поисковой выдачи используются злоумышленниками для распространения программ-майнеров либо содержат код для добычи криптовалюты в браузере. Если у пользователя не установлен антивирусный продукт или браузерное приложение, блокирующее подобные активности, ресурсы компьютера будут использоваться для майнинга в пользу мошенников.

"Просмотр видео на мобильных устройствах не решает проблему скрытой добычи криптовалют. Некоторые программы-майнеры специально разработаны для мобильных платформ", - замечается в исследовании.

Не обошли Чемпионат стороной также "классические" мошеннические схемы - помимо прочих, в них затрагивается и тема футбола. Так, с ЧМ-2018 связаны массовые спам-рассылки в электронной почте, соцсетях и мессенджерах, а также регистрация подозрительных доменов, которые могут использоваться мошенниками. Типичные уловки - "официальные распродажи" билетов на матчи или турпакетов в российские города, "розыгрыши призов" от лица ФИФА или партнеров Федерации, ссылки на "эксклюзивные новости" о чемпионате и командах, по факту ведущие на вредоносные сайты.

Основываясь на проведенном исследовании, компания Eset рекомендует игнорировать спам-рассылки и сомнительные предложения "розыгрышей" и "подарков", использовать проверенные новостные сайты и легитимные стриминговые сервисы, а также защитить компьютеры и мобильные устройства надежным антивирусным ПО.

Руководитель отдела технического сопровождения продуктов и сервисов Eset Russia Сергей Кузнецов в разговоре с корреспондентом ComNews, добавил, что в преддверии Чемпионата мира по футболу и сейчас, во время его начала, киберпреступники ведут себя более чем активно. "Мошенники ждут ключевых спортивных событий - ЧМ по футболу, Олимпийских игр и прочего, чтобы нажиться на ажиотаже вокруг мероприятия. Как следствие, до конца чемпионата рассчитывать на снижение активности не приходится", - заметил Сергей Кузнецов.

Он также указал на то, что пока ключевая схема мошенников - спам-рассылки. "Эксплуатируются любые темы, связанные с футболом, ходом чемпионата, ФИФА и партнерами Федерации, командами и персоналиями - все методы, чтобы заставить пользователя совершить целевое действие (ответить на спам-письмо, открыть вложение, перейти по ссылке, установить "обновление ПО", оставить номер мобильного телефона, оплатить "доставку приза" и пр.). Потом найдут другие поводы для отъема денег у населения", - рассказал Сергей Кузнецов.

Относительно того, увеличивается ли активность киберпреступников от одного чемпионата к другому, он сказал следующее: "Скорее, меняются технические средства, которые используют киберпреступники. Тренд 2018 г. - использование программ-криптомайнеров". При этом, по его словам, на киберпреступников оказывает влияние тот факт, что трансляции все чаще просматриваются не через телевизор, а через Интернет. "Отсюда повышенное внимание к стриминговым сайтам - внедренный вредоносный код, переадресация на фишинговые сайты, браузерные майнеры и другие перечисленные в исследовании Eset уловки", - пояснил Сергей Кузнецов.

По словам старшего контент-аналитика АО "Лаборатория Касперского" Андрея Костина, с приближением Чемпионата мира по футболу кибермошенники стали активнее: появилось множество фишинговых сайтов по продаже фейковых билетов на матчи и поддельных стриминговых сервисов, активизировались спамеры. "Подобные крупные события вне зависимости от страны проведения традиционно привлекают злоумышленников, поскольку, как правило, внимательность пользователей в этот период снижается. По данным "Лаборатории Касперского", с января 2018 г. продукты компании предотвратили порядка 15 тыс. попыток перехода пользователей на фишинговые страницы, связанные с Чемпионатом мира", - заметил Андрей Костин.

При этом он отметил, что одними из наиболее распространенных мошеннических схем являются спам и фишинг. "Например, злоумышленники используют спам-рассылку с информацией о крупных денежных выигрышах в лотереях или других призах якобы от имени крупных брендов, предлагая ввести платежные данные и оплатить таким образом комиссию с помощью банковской карты или получить "приз", отправив подробную контактную и личную информацию, в том числе паспортные данные или адрес проживания. В результате пользователь может не только не получить приз, но и скомпрометировать свои данные. В рассылках злоумышленники также могут предлагать пользователям поддельные билеты со скидкой или товары с символикой FIFA. Нередко спам-сообщения содержат вредоносные вложения, которые представляют собой документы в формате pdf или doc(x). Они могут использовать их для кражи персональных данных болельщиков или заражения компьютеров пользователей", - проинформировал Андрей Костин.

Кроме того, как указал Андрей Костин, преступники активно используют различные фишинговые схемы - регистрируют фейковые тематические домены, содержащие в адресе такие слова, как, например, worldcup2018 или russia2018, где предлагают купить поддельные билеты на матчи, а также продают дешевые фейковые авиабилеты и услуги по аренде жилья якобы от имени известных сервисов бронирования или авиакомпаний. Помимо этого, для желающих посмотреть трансляцию матчей онлайн мошенники создают сайты-ловушки, где предлагают перед просмотром скачать последнюю версию проигрывателя для видео, который на самом деле содержит вредоносный код. При помощи таких методов мошенники могут заразить устройства пользователей или получить доступ к их платежным данным или персональной информации.

По мнению руководителя экспертного центра безопасности Positive Technologies (PT Expert Security Center) Алексея Новикова, Чемпионат мира по футболу обязательно привлечет к себе внимание хакеров всех мастей - идейных хактивистов, фишеров и прочих. "Серьезные группировки традиционно не обходят стороной такие мероприятия. И скорее всего, такая всесторонняя подготовка уже давно начата и сейчас вступает в свою кульминационную фазу. Многие следят за футбольным "Оскаром" на сайтах. Злоумышленники, конечно, не обойдут вниманием эти ресурсы. В преддверии ЧМ по футболу киберпреступники активно копируют веб-ресурсы, относящиеся к чемпионату, или используют его символику, чтобы выманивать у пользователей деньги, продавая поддельные билеты на матчи", - заявил Алексей Новиков.

Он также заметил, что в дни проведения ЧМ-2018 рост числа атак может быть взрывным и его последствия могут затронуть не только организаторов. "Достаточно вспомнить открытие зимней Олимпиады в Пхенчхане в этом году и зловред Olympic Destroyer, который вывел из строя официальный сайт и сеть Wi-Fi на стадионе. В результате часть пользователей не смогли распечатать билеты, атака помешала прямой трансляции и была отменена часть церемонии открытия. Также, например, великолепное шоу дронов, которое видели телезрители, не состоялось - была подмонтирована картинка с репетиции", - обратил внимание Алексей Новиков.

При этом он добавил, что ЧМ как массовое мероприятие всегда означает большое скопление людей. "А там, где скапливается много людей, всегда отираются желающие поживиться за счет наивных, доверчивых клиентов. Поэтому старая добрая социнженерия снова может пойти в ход. Традиционно в топе проблем угроз - тематический фишинг. По данным наших исследований, в 2017 г. социальная инженерия вошла в тройку наиболее популярных методов атак. Наиболее часто злоумышленники использовали фишинговые сайты и фишинговые рассылки. Как это может быть применено в контексте Чемпионата мира? Например, пользователю сообщается, что его заявка выиграла в лотерее FIFA. Часто посещаемые в дни чемпионата сайты могут заражаться ВПО (вредоносное программное обеспечение - Прим. ComNews). При заходе на такой сайт браузер пользователя считывает код, который перенаправляет по вредоносной ссылке", - сообщил Алексей Новиков.

Одновременно, по его словам, может использоваться "фарминг" (создание копии сайтов банков) с целью получения данных банковской карты. "Кроме того, пользователям необходимо критически относиться к входящим сообщениям и просьбам ввести карточные данные. Никогда не надо оплачивать что-либо напрямую из письма (SMS-сообщения) или переходя из него по ссылке, а также отвечая на него: адреса отправителя и сайта могут быть подделаны. Безопаснее вводить адрес самостоятельно", - заметил Алексей Новиков.

Особое внимание, по его мнению, следует обратить на обновления систем Windows в связи с вероятными попытками использовать вирусы-шифровальщики хактивистами, желающими помешать проведению Чемпионата мира. "Они могут попытаться, например, скомпрометировать сервис идентификации болельщиков - "паспорт болельщика" - на ЧМ-2018, чтобы заблокировать проход на стадион или значительно осложнить процесс перемещения между спортивными объектами", - сказал Алексей Новиков.

Инфраструктура, обеспечивающая проведение ЧМ-2018, как далее отметил Алексей Новиков, настолько многообразна, что всерьез рассчитывать на отсутствие в какой-либо ее части закладок нереально. "Множество систем, скорее всего, уже были взломаны, а доступ к ним, вполне вероятно, уже продан в даркнете. Поэтому защищать один лишь периметр недостаточно. Надо проводить автоматизированное сканирование специальными средствами, а также проводить тесты на проникновение", - посоветовал он.

Директор департамента инновационной защиты бренда и интеллектуальной собственности компании Group-IB Андрей Бусаргин в разговоре с корреспондентом ComNews заметил, что активность киберпреступников повысилась сразу же, как только Россию объявили страной - хозяйкой Чемпионата мира - 2018.

"Уже тогда злоумышленники начали регистрировать домены для мероприятия, но многие из них до недавнего момента были не активны. Несомненно, по мере приближения Чемпионата мира мошенники всех сортов становились активнее и агрессивнее, они наполняют ресурсы контентом, покупают рекламу, организуют спам-рассылки и в целом уделяют больше внимания инфраструктуре своего бизнеса -например, у многих мошенников есть три-четыре ресурса "на подхвате" на случай, если основной ресурс заблокируют. На таких ресурсах контента либо нет вовсе до определенного момента, либо ресурс никаким образом не "светится". До старта чемпионата основные схемы мошенничеств касались продаж билетов - это либо перекупщики, взвинтившие цены в два-пять раз, либо попросту жулики, обещавшие обмен или продажу билетов, но на деле собиравшие конфиденциальную информацию пользователей, данные карт и другое", - рассказал Андрей Бусаргин.

Он также добавил, что до Чемпионата мира в основном фиксировались рекламные голосования и нарушения прав на интеллектуальную собственность. "Любое крупное спортивное мероприятие сопровождает масштабная продажа контрафактных сувениров, одежды, игрушек - и Чемпионат мира по футболу не исключение. Сейчас в интернет-магазинах, на досках объявлений развернулась бойкая торговля: в мае Group-IB фиксировала более 4000 объявлений о продаже сувенирной продукции с нелегальным использованием бренда ЧМ-2018. Сумма предполагаемых потерь правообладателя на май этого года оценивалась нами как минимум в 10 млн руб.", - заявил Андрей Бусаргин.

Ближе к чемпионату мира, по его словам, активизировались все вышеперечисленные типы мошенничества. "Несомненно, самые популярные методы - это социальная инженерия и классические схемы "развода". Данные схемы наиболее просты в исполнении для мошенников - особенно голосования и "бесплатные" призы, и в то же время они эффективны: например, в случае спам-рассылок усилия минимальны, а охват аудитории очень большой", - указал Андрей Бусаргин.

Помимо того, он обратил внимание, что активность злоумышленников от одного чемпионата к другому растет. "Это связано в первую очередь с тем, что растет количество типов мошеннических схем, общий охват аудитории, методы продвижения. Активно задействуются социальные сети. Например, пользователям Instagram недавно предлагали пройти опрос и выиграть два билета, оплатив "налог" в 210 руб. Разумеется, ни билета, ни денежного приза участники опроса не получают. В то же время все страны имеют соответствующие технологии и опыт для защиты проходящих мероприятий", - пояснил Андрей Бусаргин.

Он также заметил, что на киберпреступников влияет тот факт, что трансляции все чаще просматриваются не через телевизор, а через Интернет. "Например, до недавнего времени никто не знал о майнинге во время просмотра фильма, о вредоносном ПО, встроенном непосредственно в плеер, и т.д. Еще одной "точкой входа" для мошенников может стать трансляция футбольных матчей. Формально они должны идти только на тех телеканалах, которые купили права на прямую трансляцию. Однако мы ожидаем массового появления временных пиратских ресурсов, которые будут захватывать сигнал со спутника и транслировать игры в Интернете фактически в режиме реального времени. Таким образом злоумышленники не только наносят ущерб правообладателям, которые заплатили за возможность эксклюзивного показа, но и создают угрозу для пользователей: подобные ресурсы могут заражать ПК пользователей вредоносным ПО, похищать данные банковских карт", - рассказал Андрей Бусаргин.

Беседуя с корреспондентом ComNews, глава представительства Avast в России и СНГ Алексей Федоров сказал, что действительно активность кибермошенников в преддверии Чемпионата мира по футболу увеличилась.

"Крупные спортивные мероприятия вызывают ажиотаж не только среди болельщиков, но и людей, далеких от спорта. Миллионы людей ищут билеты или информацию в Интернете, скачивают спортивные приложения, а также ведут стриминг-трансляции игр с мобильных устройств. Этим пользуются мошенники - рассылают фишинговые письма с символикой чемпионата, создают фейковые сайты со ставками или приложения. Например, два года назад, во время Чемпионата Европы, специалисты Avast обнаружили сразу несколько клонов игр FIFA в магазине Google Play. Самые безобидные из них были очень плохого качества и содержали назойливое рекламное ПО, другие заражали устройства вирусами", - указал Алексей Федоров.

Особую опасность, на его взгляд, представляют методы социальной инженерии, так как в погоне за "бесплатными" билетами болельщики могут лишиться аккаунтов в соцсетях или данных кредитных карт. "Кроме того, все больше кибермошенников создают фейковые сайты и фишинговые рассылки с поддельными билетами", - обратил внимание Алексей Федоров.

Также, по его словам, пользователям стоит быть осторожнее при подключении к бесплатному публичному Wi-Fi, так как кибермошенники могут легко создать поддельные точки подключения с похожими названиями, чтобы перехватить трафик и личные данные. "Поэтому мы рекомендуем использовать надежные VPN-сервисы, чтобы злоумышленники не смогли отследить действия в Интернете", - сказал Алексей Федоров.

Источник:
ComNews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Пн Июн 18, 2018 10:51    Заголовок сообщения: Ответить с цитатой

Киберкомандование США получило полномочия осуществлять рейды на иностранные сети

Администрация президента США Дональда Трампа расширила полномочия американского Кибернетического командования США, наделив их правом "переходить в наступление" в сети иностранных государств для предотвращения кибератак, передает The New York Times.

Пентагон уполномочил Кибернетическое командования Соединенных Штатов (United States Cyber ​​Command) применять более агрессивный подход по защите от кибератак. Изменение стратегии может увеличить риск конфликта с иностранными государствами, которые финансируют киберпреступников.

До сих пор Кибернетическое командование США занимало более защитную позицию, пытаясь отбить нападения на американские сети. За последние несколько лет только в некоторых случаях командование переходило в наступление, в частности пытаясь предотвратить интернет-деятельность террористической группировки "Исламского государства" и ее вербовщиков.

Но весной, когда Пентагон повысил статус командования, он открыл двери для практически ежедневных рейдов на иностранные сети, пытаясь предотвратить кибервторжения до того, как они будет реализованы, пишет издание, ссылаясь на данные стратегических документов и представителей военных и разведывательных органов США.

Изменение подхода официально не обсуждалось в Белом доме до его вступления в силу, по словам нынешних и бывших официальных представителей. Однако она расширяет полномочия, предоставленные военному командованию президентом Дональдом Трампом.

Неизвестно, насколько внимательно администрация учла различные риски, связанные с выполнением плана в секретных операциях.

Как пишет издание, противники, такие как Россия, Китай и Северная Корея - все государства, обладающие ядерным оружием, стоящие за крупными кибератаками, а США пытаются избежать непредвиденной эскалации, пока наращивают киберарсенал. Еще один сложный фактор заключается в том, что меры против противника требуют тайной работы в сетях союзника, например в Германии. Это проблема, которая часто останавливала администрацию президента Обамы.

Как отмечается, новая стратегия предполагает постоянную подрывную деятельность "на грани войны" в иностранных компьютерных сетях. По словам чиновников, она создавалась в течение более десятилетия антитеррористических операций, в которых Соединенные Штаты научились, что лучшим способом победить "Аль-Каиду" или "Исламское государство" является уничтожение боевиков внутри их баз или жилых помещений.

Цель, согласно новому "общему видению", выпущенному командованием, заключается в том, чтобы "бороться с опасными действиями противника, прежде чем они посягнут на нашу национальную мощь".

Американская оборона становится "как можно ближе к происхождению деятельности противника, расширяет наш потенциал для выявления слабых сторон противников, изучение их намерений и возможностей и противодействия нападениям", - говорится в документе.

Но, по мнению нынешних и бывших чиновников, существуют риски эскалации - действия США в иностранных сетях могут привести к ответным ударам против американских банков, дамб, финансовых рынков или коммуникационных сетей.

Источник:
unn
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Вт Июн 19, 2018 10:35    Заголовок сообщения: Ответить с цитатой

Банки будут делиться информацией о киберугрозах

Ассоциация банков России, компания Bi.zone (дочерняя структура Сбербанка, представляет услуги в области кибербезопасности) и несколько финансовых организаций (в числе которых Сбербанк, Саровбизнесбанк и "Кубань Кредит") подписали трехсторонние соглашения о подключении к единой платформе для обмена данными о киберугрозах. Платформа представляет собой сервис, в котором участники делятся друг с другом информацией об инцидентах в области информационной безопасности. На этапе пилотного проекта, который продлится в течение трех месяцев, информацию в платформу будут поставлять Bi.zone и ПАО "МегаФон".

Президент Ассоциации банков России Георгий Лунтовский сообщил, что на текущем этапе уже 17 организаций согласились подключиться к единой платформе для обмена данными о киберугрозах. Сбербанк, Саровбизнесбанк и "Кубань Кредит" уже стали участниками информационного обмена. Еще с 20 организациями ведется работа.

Подписание соглашений создает основу для запуска пилотной версии платформы. Тестовый период будет действовать в течение трех месяцев. На этом этапе Bi.zone и "МегаФон" будут поставлять информацию в платформу, рассказал корреспонденту ComNews вице-президент Ассоциации банков России Алексей Войлуков. Bi.zone будет выступать в качестве технического провайдера сервиса.

"В дальнейшем информацию смогут подгружать любые участники информационного обмена. Информация от иных экспертов рынка, не являющихся участниками платформы, как правило, носит коммерческий характер. Но при наличии взаимного интереса всегда возможно найти точки соприкосновения и расширить источники информации для платформы", - добавил Алексей Войлуков.

По задумке, подключившись к платформе, финансовые организации получат доступ к актуальным данным по киберугрозам. Соответственно, это позволит компаниям эффективно защититься от самых последних угроз и предотвратить инциденты в области информационной безопасности.

Напомним, что в программе "Цифровая экономика РФ" существует направление "Информационная безопасность". По словам представителя Ассоциации банков России, включение проекта в программу будет зависеть в первую очередь от результатов пилотного периода. "Также в развитие указа президента РФ от 07.05.2018 №204 готовится новый паспорт федерального проекта "Информационная безопасность" - в рамках национального проекта "Цифровая экономика" - и план мероприятий, в который может быть включен проект платформы обмена данными Ассоциации банков России", - сказал Алексей Войлуков.

Алексей Войлуков рассказал ComNews, что инициаторами создания платформы являются кредитные организации - члены Ассоциации банков России. А решение о запуске платформы было принято на одном из заседаний комитета Ассоциации банков России по информационной безопасности.

Опрошенные ComNews банки не против присоединиться к проекту, но есть нюансы.

Заместитель директора департамента информационной безопасности банка "Открытие" Анатолий Брагин рассказал, что о необходимости создания централизованной межбанковской системы для обмена информацией о киберугрозах говорят довольно давно. "Многие центры реагирования на компьютерные инциденты (ЦЕРТ), как российские, так и международные, уже предлагают в той или иной степени такие услуги. В том числе ЦЕРТ при ЦБ (ФинЦЕРТ) также регулярно информирует банковское сообщество об угрозах. Пока такое информирование осуществляется в виде рассылок по электронной почте", - сказал Анатолий Брагин.

Представитель банка "Открытие" добавил, что на рынке есть и более развитые решения, позволяющие минимизировать время между выявлением угрозы и применением превентивных мер по их нейтрализации. Однако система, по его словам, должна обладать еще и достаточно полной и актуальной информацией.

В свою очередь, банк "Открытие" с самого начала участвовал в обсуждениях концепции данного решения. Потенциально банк готов подключиться к данной платформе, но требуется проработка вопроса интеграции.

Руководитель департамента информационной безопасности Тинькофф Банка Дмитрий Гадарь отметил, что проект банку интересен. Поэтому Тинькофф Банк планирует к нему присоединиться.

В пресс-службе Почта Банка считают создание базы данных для обмена информацией о киберугрозах между банками необходимой и своевременной мерой.

В пресс-службе ВТБ поделились информацией о том, что банк обменивается данными о киберугрозах через Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере Банка России (ФинЦЕРТ). "Подключение к другим платформам в настоящее время не планируется", - добавили в пресс-службе.

Компании, занимающиеся информационной безопасностью, по-разному отреагировали на новость о создании единой платформы для обмена информацией о киберинцидентах.

Генеральный директор ООО "Доктор Веб" Борис Шаров заявил, что компанию никто не приглашал присоединиться к проекту в качестве эксперта. Он обратил внимание на то, что участвующая в проекте компания Bi.zone является "дочкой" Сбербанка.

Технический директор Eset Russia Виталий Земских считает создание такой системы актуальным и своевременным. "Идея о создании такой платформы разрабатывалась последние лет пять. Сейчас есть уверенность в том, что сервис будет реализован максимально эффективно", - сказал Виталий Земских. В свою очередь, Eset готова приложить максимум усилий в содействии Bi.zone.

Консультант по информационной безопасности ГК InfoWatch Дмитрий Семенов полагает, что появление единой платформы киберугроз своевременно и будет способствовать повышению уровня компетенций среди ИБ-специалистов банковского сектора, улучшит скорость реагирования и качество устранения подобных инцидентов. Как следствие, снизит экономический ущерб от киберпреступлений для всего банковского сектора.

Директор Positive Technologies по методологии и стандартизации Дмитрий Кузнецов не стал удивляться тому, что банковский сектор одним из первых пришел к созданию такой системы. Это объясняется тем, что из всей критической инфраструктуры банковская система едва ли не в наибольшей степени заинтересована в подобной консолидации усилий по противодействию киберпреступникам. Свое мнение Дмитрий Кузнецов подкрепляет цифрами.

По данным Positive Technologies, в I квартале текущего года финансовая отрасль вошла в топ-5 наиболее атакуемых объектов. 64% кибератак были совершены в целях получения финансовой выгоды, остальные 36% - для получения информации, преимущественно учетных данных (например, от внутренних банковских систем) и банковской информации (например, сведений о личных счетах клиентов).

Аналитик ГК "Финам" Алексей Коренев считает создание такой системы необходимым и своевременным. Он объясняет это ростом киберпреступлений при развитии современных технологий. "Учитывая, что анонсированная платформа не просто объединяет в себе актуальную информацию о возможных киберугрозах, но и позволяет любому из участников оперативно дополнить базу данных, а также своевременно готовиться к атакам, зная априори возможные характеристики вредоносных программ, направление их действия или иные параметры, трудно переоценить ее потенциальный положительный эффект с учетом масштабирования", - отзывается аналитик "Финама".

Аналитик ИК "Фридом Финанс" Анастасия Соснова также придерживается мнения, что создание такой платформы является очень нужной и своевременной мерой. Анастасия Соснова ожидает, что платформа в конечном итоге должна повысить эффективность борьбы против кибератак, позволить вовремя выявлять их и координировать действия участников, а в дальнейшем и предотвращать попытки кибермошенничества.

Источник:
ComNews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Вт Июн 19, 2018 17:58    Заголовок сообщения: Ответить с цитатой

Охота за личными данными набирает обороты

Общее количество уникальных киберинцидентов в I квартале 2018 г. продолжило расти и увеличилось на 32% по сравнению с аналогичным периодом прошлого года. При этом в большинстве атак в прошедшем квартале повысился спрос хакеров на данные жертв и использование вредоносного программного обеспечения (ВПО). К таким выводам пришли специалисты PositiveTechnologies, проанализировав данные по киберугрозам за I квартал 2018 г. В отраслевом сообществе отмечают, что стремление киберпреступников получить доступ к сервисам обработки данных - это тренд, обусловленный объективными факторами, а именно - процессом цифровизации, который вряд ли изменится в ближайшее время.

Как указывается в исследовании, доля атак, нацеленных на получение данных, преимущественно персональных, а также учетных записей и паролей, в I квартале текущего года существенно выросла по сравнению со средним показателем за 2017 г., а именно - на 13%.

"Злоумышленники либо планируют продолжить атаки на ресурсы, для которых были получены учетные данные, либо попытаются заработать, продав украденную информацию на черном рынке", - пояснила сложившуюся ситуацию аналитик Positive Technologies Ольга Зиненко.

Самым распространенным методом атак, как замечается в исследовании, стало использование вредоносного ПО. Этот метод злоумышленники часто комбинировали с другими, например с социальной инженерией или эксплуатацией веб-уязвимостей.

"Согласно нашему исследованию, в 63% атак использовалось вредоносное ПО, причем самым используемым типом ВПО стало шпионское: с его помощью злоумышленники получали не только персональные данные пользователей или информацию, составляющую коммерческую тайну, но и учетные данные от различных сервисов и систем, что позволяло развивать атаку на внутреннюю инфраструктуру компаний", - рассказала об используемом в отношении частных лиц мошенниками ВПО Ольга Зиненко.

При этом в 23% атак с применением ВПО, как указано в исследовании, злоумышленники распространяли майнеры криптовалюты, например WannaMine или RubyMiner.

Больше других, по данным исследования, от кибератак пострадали частные лица, причем пять из каждых шести атак были совершены с использованием вредоносного ПО. Причиной большого числа успешных атак, как отмечается в исследовании, может быть отсутствие антивирусов на устройствах жертв, а также невнимательное отношение к загружаемым из Интернета файлам и открываемым ссылкам.

Помимо того, в исследовании говорится о продолжении роста доли киберинцидентов, нацеленных на госучреждения: в I квартале 2018 г. она составила 16%. Большинство этих атак проводились с использованием шпионского ВПО. В основном оно оказывалось в инфраструктуре государственных организаций при помощи фишинговых рассылок по электронной почте. Так, в марте 2018 г., как сообщается в исследовании, специалисты экспертного центра безопасности Positive Technologies (PTExpert Security Center) зафиксировали ряд целевых фишинговых атак на госсектор, в ходе которых использовался шпионский троян SANNY.

Традиционно наибольший ущерб, по данным исследования, продолжают наносить атаки на компании финансовой отрасли. В исследуемый период 64% кибератак на банки были совершены в целях получения финансовой выгоды, остальные 36% - для получения информации, например сведений о личных счетах клиентов.

В 2017 г. мы отмечали рост ботнетов, в том числе за счет новых IoT-устройств; существенно увеличилась мощность DDoS-атак. И в последний день зимы была зафиксирована самая мощная DDoS-атака в истории - 1,35 Тбит/с", - рассказывается в исследовании.

"По нашим оценкам, в течение года продолжится рост числа уникальных кибератак. Стоит ожидать появления новых видов ВПО, преимущественно шпионского. Также представляется высокой вероятность фишинговых атак во время проведения чемпионата мира по футболу", - добавила Ольга Зиненко.

Как прогнозируется в исследовании, злоумышленники продолжат развивать уже существующие векторы атак, в том числе на государственные и финансовые организации, а также отмечается, что будут иметь место новые масштабные DDoS-атаки, в том числе политической направленности.

Аналитик ГК InfoWatch Сергей Хайрук в разговоре с корреспондентом ComNews обратил внимание на то, что повсеместная цифровизация общественной жизни неизбежно влечет повышение ценности личных данных - персональных данных, платежной информации, сведений о местонахождении пользователя и прочих.

"Злоумышленники стараются получить доступ к сервисам обработки данных, число которых сегодня постоянно растет. Полученную информацию можно использовать различным образом - для извлечения дополнительного знания из большого объема пользовательской информации - средствами современной аналитики "больших данных", для прямых фишинговых атак на пользователей, для реализации различных мошеннических схем - получения кредитов, махинаций со страховками и т.д. Важно отметить, что указанный тренд обусловлен объективными факторами - упомянутой выше цифровизацией - и вряд ли изменится в ближайшее время. А это означает, что количество и число сценариев атак на пользователей будет неизменно расти", - рассказал Сергей Хайрук.

Беседуя с корреспондентом ComNews, технический директор Eset Russia Виталий Земских указал, что большинство атак по-прежнему производятся для получения финансовой выгоды. "При этом в 2018 г. отмечаем изменения киберландшафта. Среди относительно новых киберугроз - атаки на криптовалютные сервисы и ICO. Наблюдаем дальнейший рост числа и сложности кибератак, что связано с повышением осведомленности пользователей. Атакующие используют "классические" методы компрометации -вредоносное ПО, социальную инженерию, - а также продолжают поиски новых схем", - проинформировал Виталий Земских.

Относительно развития ситуации в будущем он сказал: "По нашим прогнозам, высока вероятность массовых атак на веб-ресурсы в течение 2018 г. Прогнозируем новые атаки на цепи поставок - средние и малые предприятия, сети которых используются как база для атак на крупные корпорации, и государственные учреждения. Возможны кибератаки, выполненные с помощью устройств Интернета вещей, и появление новых "ботнетов вещей". Не исключаем обнаружение новых критических уязвимостей в ПО крупных производителей".

В пресс-службе АО "Лаборатория Касперского" корреспонденту ComNews рассказали, что эксплойты для Microsoft Office - вредоносные программы, используемые для атак через уязвимости в ПО, - стали одной из самых распространенных киберугроз в I квартале 2018 г. В целом количество пользователей, которые пострадали от зараженных документов офисных приложений, увеличилось более чем в четыре раза по сравнению с I кварталом 2017 г. Всего за три месяца доля эксплойтов для Microsoft Office возросла практически до 50%, что вдвое превышает средний показатель за предыдущий год.

"Ландшафт угроз в I квартале демонстрирует, что отсутствие должного внимания к управлению обновлениями - одна из самых существенных киберопасностей. Разработчики ПО обычно выпускают патчи, устраняющие уязвимости, пользователи же зачастую не могут своевременно обновить продукты. Это приводит к волнам скрытых и высокоэффективных атак в тот момент, когда информация об уязвимостях становится широко известной в киберпреступном сообществе", - добавил руководитель группы эвристического детектирования "Лаборатории Касперского" Александр Лискин.

Помимо того, в пресс-службе "Лаборатории Касперского" корреспонденту ComNews заявили, что в I квартале 2018 г. было обнаружено 1,3 млн вредоносных установочных пакетов, что на 11% меньше, чем в предыдущем квартале. При этом было выявлено 18,9 тыс. установочных пакетов мобильных банковских троянцев, что в 1,3 раза больше, чем в IV квартале 2017 г., и 8,8 тыс. установочных пакетов мобильных троянцев-вымогателей, что почти в два раза меньше, чем за предыдущий отчетный период, и в 22 раза меньше, чем во II квартале 2017 г. В среднем в течение квартала, как указали в пресс-службе "Лаборатории Касперского", 24% компьютеров интернет-пользователей в мире хотя бы один раз подвергались атаке вредоносного ПО. Показатель России в этом рейтинге составил 31%.

Технический директор Check Point SoftwareTechnologies Никита Дуров в беседе с корреспондентом ComNews заметил, что распространение кибератак пятого поколения (Gen V) - это глобальная тенденция развития современных киберугроз. "Злоумышленники с беспрецедентной скоростью переходят к продвинутым методам с использованием многовекторных, широкомасштабных атак, которые наносят огромный ущерб организациям. Для того чтобы противостоять им, необходима новая модель построения киберзащиты, которая способна обеспечивать безопасность в режиме реального времени для немедленного предотвращения даже самых первых попыток угрозы", - указал Никита Дуров.

При этом он добавил, что, по данным Check Point Global Threat Index, на протяжении всего I квартала вредоносный криптомайнинг занимал наивысшее положение в рейтинге зловредов, атакующих организации в мире. Большой популярностью у хакеров пользовался криптомайнер CoinHive, который занимал первое место в рейтинге самых активных вредоносных программ в I квартале. В марте был зафиксирован рост атак криптомайнеров вне браузера варианта XMRig на конечные ПК.

"Еще один популярный вектор современных кибератак - это атаки на серверные уязвимости. Злоумышленники сначала атакуют уже известные уязвимости в надежде на то, что компании еще не успели их закрыть, а уже после этого прибегают к другим векторам атак", - проинформировал Никита Дуров.

Относительно развития событий в будущем он сказал следующее: "По данным Check Point, 97% организаций по всему миру не готовы к киберугрозам пятого поколения. Это значит, что киберпреступники будут все чаще использовать многовекторные, широкомасштабные атаки, в том числе на облачную и мобильную инфраструктуры, чтобы поразить инфраструктуру организаций".
comnews
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Ср Июн 20, 2018 12:08    Заголовок сообщения: Ответить с цитатой

Киберполиция разоблачила взломщика страниц пользователей соцсетей

Подозреваемый также распространял вредоносное программное обеспечение для мобильных телефонов.

Киберполиция разоблачила хакера, специализирующегося на взломе аккаунтов пользователей социальных сетей. Об этом сообщает пресс-служба Национальной полиции.

Подозреваемый также распространял вредоносное программное обеспечение для мобильных телефонов, которое предоставляло доступ злоумышленнику к частной информации владельца гаджета.

Полицейские установили, что житель Львовской области создал интернет-сайт xakercki-poslygu.hol.es, на котором предлагал услуги по взлому учетных записей, электронных ящиков и т.п. Переписка между ним и клиентами происходила в закрытой группе, которую администрировал подозреваемый.

Полицейские сообщают, что злоумышленник давал клиентам ссылки на фишинговую страницу, получал их пароли и блокировал доступ к страницам, меняя пароль. Впоследствии он продавал владельцам страниц новые пароли.

Сейчас ему объявлено о подозрении в совершении более двух десятков преступлений. Дело направлено в суд.

Источник:
liga
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Пн Июн 25, 2018 12:00    Заголовок сообщения: Ответить с цитатой

Литва создаст в Евросоюзе силы быстрого реагирования на киберугрозы

Литва инициировала создание европейких сил быстрого реагирования на киберугрозы в рамках постоянного структурированного сотрудничества (PESCO), об этом заявил министр обороны Литвы Раймундас Кароблис.

"Мы подписываем декларацию о намерениях относительно создания европейских сил быстрого киберреагирования и механизма совместной поддержки. Подписывают шесть стран — Эстония, Хорватия, Румыния, Литва, Испания и Нидерланды", - сказал Кароблис на совместной встрече глав МИД и Минобороны 28 стран-членов Евросоюза в Люксебурге.

По словам Карболиса, в проекте участвуют и некоторые другие страны-члены Евросоюза, которые не подписывают декларацию "по причинам процедурного характера, принимая во внимание сложность вопроса". При этом глава минобороны назвал инициативу Вильнюса одним из ключевых проектов в рамках PESCO.

Источник:
TelecomDaily
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Ср Июн 27, 2018 22:31    Заголовок сообщения: Ответить с цитатой

В киберполиции заявили, что хакеры РФ готовят массированный удар по Украине

Атака может состояться в День Конституции или в День независимости

Хакеры из Российской Федерации (РФ) заражают украинские компании вредоносными программами, чтобы создать так называемые "backdoors" для масштабного скоординированного удара. Об этом сообщил глава киберполиции Украины Сергей Демедюк, передает Reuters.

"Анализ уже выявленного вредоносного программного обеспечения и целенаправленность их атак на Украину дают основание предполагать, что все это делается под какой-то конкретный день", - сказал Демедюк.

Он добавил, что новая атака может состояться в четверг - День Конституции - или в День независимости в августе. Так, в прошлом году, 27 июня, Украину поразила масштабная кибератака, известная под названием NotPetya, которая охватила украинские ИТ-системы и затем распространилась по всему миру.

Он отметил, что хакеры инфицируют компании в разных отраслях, в частности банки или предприятия энергетической инфраструктуры. Структура вредоносного программного обеспечения свидетельствует о том, что люди, стоящие за ним, хотят активировать его в определенный день.

По его словам, украинская киберполиция сотрудничает с иностранными агентствами для выявления хакеров. Однако Демедюк не назвал эти агентства.

Отмечено, что с начала 2018 года полиция выявила распространение различными путями вирусов, предназначенных для того, чтобы поразить Украину.

"Полиция обнаружила, что хакеры распространяют вредоносные программы, которые разделены на различные компоненты и отправлены из разных источников, чтобы сделать их незаметными для антивирусного программного обеспечения. Попадая на одно устройство эти блоки объединяются во вредоносную программу", - рассказал Демедюк.

Напомним, ранее сообщалось, что по факту несанкционированного вмешательства в работу компьютеров или автоматизированных сетей в Украине начато уголовное дело по ст. 361 Уголовного кодекса.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Чт Июн 28, 2018 19:42    Заголовок сообщения: Ответить с цитатой

Утечки данных - хлеб для мошенников

В 2017 г. зафиксировано 254 случая утечки данных - на 14% больше, чем в 2016 г. Каждый третий инцидент был совершен в целях мошенничества, что почти в три раза превышает аналогичный показатель прошлого года. Кроме того, за 2017 г. значительно вырос интерес злоумышленников к платежным и финансовым данным граждан - их доля в общем объеме украденной за 2017 г. информации увеличилась по сравнению с 2016 г. в 4,5 раза. К таким выводам пришли специалисты Аналитического центра компании InfoWatch, проведя исследование утечек конфиденциальной информации в России.

Как указывается в исследовании InfoWatch, доля утечек данных в организациях в нашей стране, в результате которых скомпрометированная информация была использована в целях мошенничества, увеличилась до 30% в 2017 г. по сравнению с 12% годом ранее. Совокупная доля российских "квалифицированных утечек" (осознанное использование украденных сведений для достижения личной выгоды), к которым также относятся случаи превышения прав доступа, в 2017 г. была в два раза выше, чем доля аналогичных инцидентов в выборке по миру.

При этом, как замечается в исследовании, в структуре скомпрометированной информации в 2017 г. по-прежнему преобладают персональные данные о пользователях, однако их доля сократилась на 6 п.п. по сравнению с 2016 г., тогда как доля утечек платежной информации существенно выросла - с 3% в 2016 г. до 13% в 2017 г. По мнению авторов исследования, такое увеличение связано со стремительным развитием в нашей стране дистанционных каналов осуществления финансовых операций и появлением новых форм платежей.

В исследовании также отмечается, что наибольшее число умышленных утечек информации было совершено в компаниях высокотехнологичного сегмента, включая телекоммуникационные и ИТ-компании, а также в организациях банковского сектора - 96% и 93% инцидентов от общего числа утечек в этих отраслях соответственно.

"Как правило, в России персонал не воспринимает информационные активы организации как чужую собственность и допускает возможность их использования в своих интересах", - обратил в исследовании внимание аналитик InfoWatch Сергей Хайрук.

Статистика, по его словам, подтверждает это предположение: доля корпоративных утечек с использованием информации в личных целях в России растет год от года и уже существенно превышает среднемировые значения. "Наиболее распространенным примером является мошенничество в финансовой, высокотехнологичной, социальной и других сферах с использованием доступа к данным пользователей и неправомерным копированием конфиденциальной информации. В то же время высокий процент успешных мошеннических действий свидетельствует и о низком уровне культуры информационной безопасности в организациях при работе с данными ограниченного доступа в различных отраслях", - заявил Сергей Хайрук.

В распределении по отраслям, как говорится в исследовании, наибольшее количество утечек данных в России было зафиксировано в муниципальных учреждениях (19,4%), организациях финансовой сферы (17,8%) и здравоохранения (13,4%). Реже всего данные утекали из образовательных учреждений (5,9%), предприятий сферы торговли (5,5%) и транспортного комплекса (4%). При этом данные исследования свидетельствуют о том, что распределение утечек по вектору воздействия в России существенно отличается от мирового: внутренние нарушения в организациях стали причиной 86% случаев утечек данных в нашей стране, в то время как в мире на них пришлось 60% случаев. "Таким образом, в российской выборке фактор внешних угроз влияет на картину утечек значительно в меньшей степени, чем в мировой практике", - заключают авторы исследования.

Большинство инцидентов в России, по данным исследования, пришлись на нарушения в работе рядовых сотрудников и составили 69% всех утечек информации в 2017 г. За год по вине высшего руководства и глав подразделений организаций произошло около 7% утечек данных в нашей стране. В мировой выборке, где существенно выше влияние внешних злоумышленников, значения этих показателей ниже и составляют около 50% и 2% соответственно.

Вместе с тем, как сообщается в исследовании, чаще всего для кражи корпоративных данных в России использовался сетевой канал - браузер с подключением к Интернету, и бумажные носители: на эти каналы в 2017 г. пришлось 51% и 36% от общего числа инцидентов соответственно. Кроме того, в полтора раза по сравнению с 2016 г. - до 10% - возросла доля утечек информации с использованием сервисов мгновенных сообщений.

Помимо того, за исследуемый период в России была зафиксирована лишь одна масштабная утечка, в результате которой были скомпрометированы данные о более чем 5 млн пользователей. "Напомним, что в 2016 г. в нашей стране было зафиксировано сразу четыре мегаутечки информации, в результате которых пострадало более 127 млн записей данных. Без учета крупнейших утечек объем скомпрометированной информации в 2017 г. изменился несущественно по сравнению с 2016 г. и составил около 200 тыс. записей", - сказано авторами исследования.

"Число утечек информации из организаций в России можно уменьшить только при существенном пересмотре подходов к обеспечению информационной безопасности предприятий", - обратил внимание в исследовании аналитик ГК InfoWatch Сергей Хайрук.

Будущее, по его словам, в этой области лежит за внедрением единых платформ управления комплексной внутренней безопасностью, работа которых строится на технологиях анализа больших данных, применении алгоритмов машинного обучения и нейронных сетей. Такие системы должны позволить организациям купировать внутренние риски уже на самой ранней стадии. "При этом любая технология, даже самая передовая, не будет полновесной без соответствующих организационных мер и повышения общего уровня культуры информационной безопасности. Все это вместе должно значительно помочь стране минимизировать риски, связанные с переходом на цифровые рельсы", - заметил в исследовании Сергей Хайрук.

В противном случае, как заверил в исследовании Сергей Хайрук, следует ожидать дальнейшего роста числа квалифицированных утечек, объема украденной информации, платежных и персональных данных граждан. "Очевидно, что при реализации негативного сценария, отсутствии скоординированных действий по его нейтрализации финансовый ущерб государства, бизнеса и граждан будет расти", - указал Сергей Хайрук.

Отметим, что исследование проводится аналитическим центром InfoWatch на основе личной базы данных, которая пополняется его специалистами, с 2004 г. В базу попадают публичные сообщения о случаях утечки информации из коммерческих, некоммерческих, государственных, муниципальных организаций, госорганов, которые произошли вследствие умышленных или неосторожных действий сотрудников и иных лиц.

Говоря с корреспондентом ComNews о перспективах увеличения утечек платежных и финансовых данных граждан, директор проектного направления Group-IB Антон Фишман заметил, что этот процесс продолжится. "Как мы знаем, основная цель киберпреступников - получение финансовой выгоды. И причина того, что количество инцидентов с утечками платежных данных будет расти, заключается в том, что злоумышленники частично переключаются с атак на целевые финансовые институты - банки и кредитные организации, на физических лиц и счета юридических лиц", - пояснил Антон Фишман.

При этом он указал, что целевые атаки на банки и другие организации также увеличиваются в абсолютном выражении. "Однако такого рода атаки сложнее в осуществлении, чем социальная инженерия, фишинг, заражение мобильных и стационарных компьютеров пользователей. Поэтому основная рекомендация банкам - постоянно совершенствовать средства защиты для противодействия современным угрозам - системы защиты от целевых атак, киберразведку и т.д. А гражданам - повышать компьютерную грамотность и очень осторожно относиться к загрузке приложений и передаче своих финансовых и персональных данных", - отметил Антон Фишман.

При этом относительно того, означает ли снижение утечек персональных данных, что злоумышленники стали меньше интересоваться личными данными и больше - платежными и финансовыми, он сказал следующее: "Нет, это ничего не означает. Даже за этот год по миру было зафиксировано большое количество утечек персональных данных. То, что эти случаи в России сейчас редки, - следствие ФЗ-152 (закон "О персональный данных - Прим.), благодаря ему защите персональных данных у нас уделяется большое внимание. В Европе недавно начал действовать GDPR - закон о защите персональных данных, и то, как он составлен, позволяет также надеяться на то, что уровень защиты персональных данных повысится по всему миру, а не только в Европе. Как я уже сказал основная цель - финансовое обогащение. Персональные данные продаются в Darknet, однако если стоимость/сложность их добычи при взломе высока, то, конечно, хакеры будут больше интересоваться финансовыми и платежными данными", - заявил Антон Фишман.

При этом, по его мнению, бесспорно продолжится тенденция роста охоты за данными в целях мошенничества. "Такой способ атаки, как фишинг, за последний год достиг очень большого объема. Каждый день создается огромное количество фишинговых сайтов, и, по статистике, несмотря на то что об этих угрозах все знают, до 15% их посетителей вводят свои финансовые и личные данные. Основной объем фишинговых сайтов, конечно же, создается именно на финансовые институты. К остальным данным это также относится: при создании ботнетов злоумышленники не брезгуют данными пользователей устройств, из которых они состоят. Придумывают сложные типы атак, включающие вишинг, подмену приложений для SМS и др.", - рассказал Антон Фишман.

Как отметил, беседуя с корреспондентом ComNews, руководитель отдела технического сопровождения продуктов и сервисов ESET Russia Сергей Кузнецов, вопрос о том, растет ли число утечек платежных и финансовых данных граждан, дискуссионный. "Да, мы видим статистику, подтверждающую рост числа утечек платежной и финансовой информации, и раскрываем кибератаки, нацеленные на кражу этих данных. Другой вопрос, как мы получили эти данные? Количество выявленных утечек растет не потому, что стали чаще воровать, а потому, что научились такие инциденты фиксировать. Системы DLP получают все большее распространение, как следствие - растет число обнаруженных и/или предотвращенных инцидентов", - заметил Сергей Кузнецов.

При этом, по его мнению, снижение утечек информации о персональных данных и повышение - о платежных и финансовых являются общим трендом. "Большинство киберпреступников работают ради получения финансовой выгоды. Доступ к финансовой и платежной информации - прямой доступ к деньгам. Персональные данные монетизировать немного сложнее", - указал Сергей Кузнецов.

Он также обратил внимание корреспондента ComNews на то, что объем оцифрованной информации удваивается каждые два года (согласно исследованиям компании IDC). "Этот факт, наряду с ростом числа инструментов для передачи данных, наводит на логичное предположение, что и число попыток кражи этих данных будет расти", - заявил Сергей Кузнецов.

Источник:
ComNews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Пт Июн 29, 2018 10:44    Заголовок сообщения: Ответить с цитатой

Беззащитные мобильные устройства

17% российских пользователей никак не защищают свои мобильные устройства, и более половины (58%) не ставят на них пароль. При этом наличие критически важных сведений на мобильных устройствах не обязательно побуждает людей становиться сознательными и ответственными в вопросах кибербезопасности. Только 30% опрошенных пользователей создают резервные копии данных, хранящихся на мобильных гаджетах, 21% используют функцию "Антивор" и 11% шифруют файлы и папки во избежание несанкционированного доступа к ним. К таким выводам пришли специалисты "Лаборатории Касперского", проведя исследование, посвященное ситуации с защитой мобильных устройств.

Как указывается в исследовании "Лаборатории Касперского", сегодня многие пользователи для всех онлайн-активностей задействуют мобильные устройства. "Так, 71% респондентов регулярно выходят в сеть со смартфона, а 35% - с планшета. Поэтому кража этих устройств может оказаться настоящим ударом", - говорится в исследовании.

Более трети (41%) респондентов, по данным исследования, используют смартфоны для совершения операций онлайн-банкинга. "Это означает, что в случае взлома или потери устройства злоумышленники могут получить доступ к конфиденциальной финансовой информации пользователя", - поясняется в исследовании. При этом, как отмечается в исследовании, 57% опрошенных регулярно заходят со смартфонов в свои аккаунты электронной почты и 59% - в социальные сети.

Наряду с этим данные исследования свидетельствуют о том, что наличие критически важных сведений на мобильных устройствах необязательно побуждает людей становиться сознательными и ответственными в вопросах кибербезопасности. "Только 30% опрошенных пользователей создают резервные копии данных, хранящихся на мобильных гаджетах, 21% используют функцию "Антивор" и 11% шифруют файлы и папки во избежание несанкционированного доступа к ним", - сообщается в исследовании.

"Сегодня мобильные устройства - неотъемлемая часть жизни многих людей, которые хранят на них свои конфиденциальные данные. Поэтому зачастую смартфоны, планшеты, нетбуки и другие аналогичные гаджеты становятся привлекательной мишенью для киберпреступников. Только в 2017 г. "Лаборатория Касперского" зафиксировала 42,7 млн атак вредоносного мобильного программного обеспечения (ПО), что на 2,7 млн превышает показатель за предыдущий год. Поэтому надежная защита мобильных устройств крайне необходима современным пользователям", - заявил антивирусный эксперт "Лаборатории Касперского" Виктор Чебышев.

Отметим, что исследование "Лаборатории Касперского" было проведено компанией B2B International по заказу "Лаборатории Касперского". В опросе приняли участие интернет-пользователи из 32 стран мира. В России было опрошено 1018 человек.

Как указал в разговоре с корреспондентом ComNews глава департамента мобильных угроз и мобильной безопасности Avast Николаос Крисайдос, сегодня наиболее распространенные мобильные угрозы - это загрузчики вредоносного ПО, шифровальщики и навязчивая реклама. "Загрузчики - это приложения, которые используют методы социальной инженерии, чтобы обманом заставить пользователя скачать нежелательное приложение. Так, они часто показывают рекламные объявления, которые занимают весь экран смартфона, даже если в этот момент приложение-загрузчик закрыто. Реклама не просто навязчива, но и зачастую содержит ссылки на подозрительные и ненадежные сайты", - пояснил Николаос Крисайдос.

На атаки программ-вымогателей и шифровальщиков, по его словам, приходится около 16% от числа всех кибератак. Сегодня это самая быстро распространяющаяся категория угроз. В этом году вымогатели и шифровальщики вдвое увеличили охват по сравнению с результатом прошлого года - 5%. "Вредоносная рекламная программа часто маскируется под развлекательное приложение или игру, которые с виду вполне безобидны. Однако пользователи не подозревают, что рекламное приложение использует зараженные устройства для открытия рекламных окон в фоновом режиме", - рассказал Николаос Крисайдос.

Он также добавил, что конечной целью атак на мобильные устройства является финансовая выгода. "Хакеры могут красть деньги напрямую, но чаще злоумышленники используют различные манипуляции, чтобы заставить пользователей самим отдать деньги или свои персональные данные. Киберпреступники могут использовать личную информацию, которую они собирают с помощью приложений, для создания огромной базы о пользователях. Цель - продать ее на теневом рынке. После этого покупатели-мошенники могут использовать полученные данные для рассылки спама и рекламных объявлений по SMS, а также других прибыльных схем", - сообщил Николаос Крисайдос.

При этом он отметил, что еще один способ реализации персональных данных - продажа рекламодателям, которым эта информация позволит лучше таргетировать аудиторию. "Даже если владелец базы данных не планирует продавать информацию, она все равно остается привлекательной для хакеров, которые могут взломать сервер, где она хранится", - заметил Николаос Крисайдос.

Помимо того, он обратил внимание, что мобильные угрозы, особенно банковские трояны, активно атакуют российских пользователей. "Согласно результатам февральского исследования Avast, 57% российских пользователей используют приложения для онлайн-банкинга. 34% респондентов ответили, что не скачивают подобные приложения, так как не доверяют их безопасности. В ходе исследования мы попросили респондентов сравнить интерфейсы официального и фейкового банковских приложений. Около 24% россиян назвали официальное приложение поддельным, а 29% приняли фейк за настоящее приложение. Оказалось, что идентификация фальшивого банковского приложения - непростая задача, поэтому многие пользователи без должной защиты рискуют стать жертвами банковских троянов", - проинформировал Николаос Крисайдос.

Вместе с тем в разговоре с корреспондентом он заметил следующее: "Практически каждый день мы слышим о новых утечках данных или вредоносных приложениях. Остается только надеяться, что это заставляет пользователей задуматься о том, насколько защищены их учетные записи и устройства, а также повышает осведомленность о кибербезопасности".

Технический директор CheckPoint Software Technologies в России и СНГ Никита Дуров, беседуя с корреспондентом ComNews отметил, что мобильные вредоносные атаки действительно представляют серьезную угрозу для пользователей. "Последнее время исследователи Check Point отмечают растущее число атак криптомайнеров, однако мобильные зловреды по-прежнему удерживают позиции. Согласно нашим исследованиям, 100% компаний в мире сталкивались с мобильными вредоносными атаками. В 2017 г. мы обнаружили разные виды вредоносного ПО, жертвами каждого из которых становилось от 35,5 млн до 106 млн пользователей. Большинство из них загрузили зловреды из официального магазина Google Play - более 300 приложений содержали вредоносное ПО. Среди них вредонос CopyCat, который заразил 14 млн устройств по всему миру и за два месяца принес своим авторам около $1,5 млн", - указал Никита Дуров.

В числе самых активных мобильных угроз последних месяцев, по его словам, - банковский троян Lokibot, нацеленный на банковские данные пользователей Android. Программа-вымогатель может заблокировать телефон, если удалить его права администратора. "Кроме того, вредоносное мобильное ПО быстро адаптируется, все большую популярность набирают мобильные криптовымогатели. Многим подобным зловредам удается пройти даже строгий контроль безопасности Google Play и App Store, из-за чего жертвами становится большое число людей. Вредоносные майнеры маскируются под сторонние приложения, чтобы незаконно использовать вычислительные мощности смартфона для добычи криптовалюты. Также подобные зловреды могут выдавать себя за популярные криптовалютные платформы, чтобы украсть учетные данные криптокошелька пользователя", - проинформировал Никита Дуров.

Специалист отдела исследований безопасности мобильных приложений Positive Technologies Николай Анисеня в разговоре с корреспондентом ComNews отметил, что, безусловно, данные, хранящиеся на смартфоне, могут представлять интерес для широкого круга злоумышленников.

"Фотографии, переписка, загрузки - это то, что пользователь хранит на устройстве сознательно. Но не стоит забывать, что функционал мобильных приложений незаметно для пользователя позволяет хранить логины и пароли от различных аккаунтов, данные банковских карт и многое другое. Небезопасное хранение данных - весьма распространенная уязвимость мобильных и, в частности, банковских приложений. По данным наших исследований, в половине мобильных банков, 52%, выявленные уязвимости позволяли злоумышленникам расшифровать, перехватить, подобрать учетные данные для доступа в мобильное приложение или же и вовсе обойти процесс аутентификации, в результате чего получить доступ к мобильному банку от лица легитимного пользователя и возможность совершать различные операции", - сообщил Николай Анисеня.

В I квартале 2018 г., по его словам, количество уникальных киберинцидентов превысило показатели аналогичного периода в 2017 г. на 32%. Существенно выросла доля атак, нацеленных на получение данных (36% атак вместо 23%, среднегодового значения в 2017-м). Причем злоумышленников преимущественно интересовали персональные данные, а также учетные записи и пароли для доступа к различным сервисам и системам.

"Злоумышленники в дальнейшем либо пытаются продать эту информацию на черном рынке, либо продолжают с ее помощью свои атаки. Больше всего - 33% преступников привлекали персональные данные, а в 28% - учетные записи и пароли для доступа к различным сервисам и системам. Получив учетные данные, злоумышленники часто продолжали атаку. К примеру, информация о проведенных банковских операциях позволяет злоумышленникам в значительной степени увеличить успешность проведение дальнейших атак с помощью метода социальной инженерии: злоумышленники звонят пользователю, чьей информацией они обладают, представляются сотрудниками банка, для подтверждения своих слов раскрывают инфо по его последним транзакциям, а затем спрашивают у пользователя PIN-код карты или код из SMS для снятия денег с карты", - рассказал Николай Анисеня.

При этом он заметил, что установленный пароль - не панацея, хотя и серьезно увеличивает защищенность устройства. Приложения могут хранить данные, игнорируя рекомендации разработчиков мобильных операционных систем. К тому же защита паролем в случае троянов, которые уже попали на устройство, не станет большой преградой. "Защититься от вредоносных программ, которые вынуждают пользователя предоставить необходимые разрешения для совершения мошеннических действий, довольно сложно. Все дело в том, что такие вредоносы используют легальные техники для повышения привилегий с согласия жертвы. В этом случае виноватым остается пользователь. Забыв проверить условия установки приложения, он доверяет и разрешает бесплатному словарю или игре читать его SMS-сообщения, совершать платные звонки и порой полностью управлять устройством", - указал Николай Анисеня.

Он также отметил, что большинство вредоносных приложений попадают на устройство из неофициальных маркетов приложений или по ссылкам на сайтах с нелицензионным контентом. "При установке таких приложений необходимо поставить галочку "Установка приложений из ненадежных источников". Некоторые трояны могут вынудить жертву включить особые функции разработчика - отладку по USB. Троянам это нужно, чтобы установочное ПО с компьютера смогло получить беспрепятственный доступ к установке приложений на смартфон с любыми привилегиями. Мошенники встраивают вредоносное ПО в клоны популярных платных приложений, завлекая жертву бесплатной музыкой или играми. Попадая в гаджет, вирус эксплуатирует уязвимости старых версий ОС с целью получения повышенного контроля над устройством жертвы. В целях безопасности необходимо устанавливать приложения из официальных источников. Google Play и App Store проводят проверку приложений, прежде чем они станут доступны пользователям. Подцепить там вирус намного сложнее", - заявил Николай Анисеня.

При этом он обратил внимание на то, что сейчас приложения хранят все больше данных о пользователях, собирают больше статистики. "Это ведет к тому, что под угрозой оказывается все больше личных данных: переписка, GPS-координаты, списки контактов, звонки и т.д. Большую роль в вопросе безопасности играют разработчики ОС и приложений, которыми мы пользуемся", - указал Николай Анисеня, добавив что пользователю следует относиться к каждому приложению так, будто у него есть неограниченный доступ к устройству.

"Приложение может выглядеть безобидным, но действовать скрытно либо обманным путем вынуждать пользователя выполнять нежелательные действия. Стоит доверять тем разработчикам, которые размещают свои новинки в официальных маркетах - Google Play, App Store. Необходимо обращать внимание, есть ли среди списка разработчика подозрительные приложения типа "Root-права", "ускоритель Wi-Fi", "экономия заряда батареи". Положительные отзывы и количество скачиваний также могут стать дополнительными критериями в пользу выбора разработчика", - констатировал Николай Анисеня.
comnews
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Пт Июн 29, 2018 11:19    Заголовок сообщения: Ответить с цитатой

Не верьте Facebook. Он все равно может шпионить за вами

После грандиозного скандала со сливом данных пользователей Facebook объявила, что не будет следить за ними. Многие отнеслись к этой новости скептично, и, возможно, не зря.

Издание Mashable сообщило о патенте компании, описывающем возможность слежки за юзерами. В нем говорится о том, как Facebook может удаленно включать микрофон вашего смартфона, чтобы начать запись.

По сути, компания внедряет высокочастотные звуковые сигналы в «вещательный контент». Они неслышимы для человеческого уха. Эти сигналы дают указание вашему смартфону записать окружающий звук, а затем отправить «эмпирический отпечаток» обратно в Facebook для анализа.

На основе полученных данных будет выстраиваться автоматическая рекламная интеграция по интересам пользователей.

Facebook, разумеется, отрицает использование этого патента. Компания говорит, что она, как и другие, лишь запатентовала технологию, но вряд ли когда-то будет её использовать.

Источник:
iphones
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Пн Июл 02, 2018 11:39    Заголовок сообщения: Ответить с цитатой

Украину атакует новый компьютерный вирус

В сети появилось немало жалоб и сообщений о внезапное появление вредного приложения, которое невозможно удалить, на компьютерах под управлением Windows по всему миру. Специалисты по безопасности компании Malwarebytes утверждают, что системы таких пользователей подвержены и к дальнейшим атакам.

Стоит отметить, что большая часть заражений пришлась на компьютеры с нелицензионным программным обеспечением.

Распространителем вируса стало поддельное приложение All-Radio - это российская программа, предназначенная для прослушивания онлайн-радио и просмотра телевидения. Однако злоумышленники распространили через сеть ее взломанную и модифицированную версию с целью установления трояна на компьютеры пользователей.

Установка "вредителя" происходит в фоновом режиме при скачивании сторонних приложений. Сообщается, что с проблемами столкнулись в основном пользователи, которые скачивают взломщики игр и активаторы для операционной системы.

После установки All-Radio 4.27 Portable вирус подключается к собственным серверов и докачивает свои "обновления", в том числе и программу для скрытого Майнинг. Кроме того, вредоносное ПО может использоваться для установки других зараженных файлов на компьютеры пользователей.

Сейчас совет от экспертов по информационной безопасности один: не стоит использовать пиратское ПО и загружать инструменты для его взлома.
euro-ua
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Пн Июл 02, 2018 17:35    Заголовок сообщения: Ответить с цитатой

У Adidas "увели" базу данных клиентов

В компании заверили, что данные платежных карт клиентов в безопасности.

По версии представителей Adidas, злоумышленники могли получить доступ к информации о клиентах, совершавших покупки в американском интернет-магазине компании.

Об этом сообщается на сайте компании.

«26 июня Аdidas стало известно, что неавторизованная сторона заявляет о получении данных, связанных с рядом клиентов Аdidas», - сказано в сообщении без уточнения о какой именно «неавторизованной стороне» идет речь.

При этом в компании заверили, что данные платежных карт клиентов в безопасности.

Злоумышленники могли похитить контактах данные, логины и пароли. Как сообщили представители компании изданию Los Angeles Times, речь может идти о персональных данных нескольких миллионов пользователей.

Источник:
liga
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Ср Июл 04, 2018 11:21    Заголовок сообщения: Ответить с цитатой

От президентов США и России ждут договоренностей по кибербезопасности

В ожидании встречи президентов США и России Анатолий Антонов, российский посол в США, надеется, что итогом этих переговоров станет создание группы по кибербезопасности. Об этом он сообщил в интервью RT.

Президент США Дональд Трамп и президент России Владимир Путин должны встретиться в Хельсинки 16 июля. В Кремле анонсируют, что предметом встречи станет обсуждение перспектив развития двусторонних отношений и актуальные вопросы международной повестки дня. При этом после встречи двух лидеров на саммите G20 в Гамбурге в июле 2017 года было анонсировано создание рабочей группа по кибербезопасности.

«Я уверен, что наши президенты будут обсуждать этот вопрос (предполагаемого вмешательства в выборы США), и надеюсь, что группа по кибербезопасности будет представлена в качестве результата грядущего саммита наших лидеров», - сообщил RT Анатолий Антонов.

Не так давно стало известно, что этой осенью Россия представит в ООН две новые инициативы в сфере кибербезопасности. Одна из резолюций будет содержать свод правил поведения государств в интернете, вторая призовет к кардинальному пересмотру сложившейся системы борьбы с киберпреступностью. Москва рассчитывает, прежде всего, на поддержку государств ОДКБ, ШОС и БРИКС, понимая: США и страны ЕС российские предложения, скорее всего, отклонят.

Источник:
TelecomDaily
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Показать сообщения:   
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка Часовой пояс: GMT + 2
На страницу Пред.  1, 2, 3 ... 33, 34, 35 ... 122, 123, 124  След.
Страница 34 из 124

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах



Powered by phpBB © phpBB Group
Русская поддержка phpBB

© 2001-2024

Администрация и владелец форума не несут ответственности за ущерб или упущенную выгоду,
причинённые в результате использования или невозможности использования информации с этого форума.
Администрация и владелец форума не несут ответственности за содержание рекламной информации,
а также за содержание рекламируемых интернет-ресурсов.
Вы пользуетесь представленной здесь информацией и доверяете рекламодателям на свой страх и риск!
Администрация и владелец форума не несут ответственности за информацию и высказывания, размещённые в сообщениях пользователей форума.
Все высказывания и информация, размещённые на форуме и не имеющие ссылки на первоисточник,
выражают точку зрения исключительно автора конкретного сообщения на форуме
и никак не связаны с точкой зрения администрации или владельца форума.
Администрация старается удалять оскорбительные сообщения как самостоятельно, в процессе модерации, так и по конкретной претензии от третьего лица.
Однако удаление может происходить с некоторой задержкой. Надеемся на Ваше понимание.
В процессе использования сайта и форума некоторые даннные автоматически передаются на сервер с помощью установленного на устройстве Пользователя
программного обеспечения, в том числе IP-адрес, данные cookies, информация о браузере Пользователя, технические характеристики оборудования
и программного обеспечения, используемых Пользователем, дата и время доступа к Сайту, адреса запрашиваемых страниц и иная подобная информация.
Эти данные необходимы для нормального функционирования сайта и форума и не доступны третьим лицам.
Кроме того, на сайте и форуме установлены части кода, которые передают аналогичные данные на сервера компании Google Inc. Подробнее можно ознакомиться по ссылке.
Продолжая использовать сайт или форум Вы даёте согласие на предачу, хранение и обработку этих данных.