28.05.2015, 20:55 | #121 |
Постоялец Online: 4мес0нед6дн Регистрация: 26.08.2013
Сообщений: 25,645
Репутация: 52470 (Вес: 1048) Поблагодарили 25,754 раз(а) | Re: Новые вирусные угрозы Кибервымогатели вспомнили про ФБР Румынская компания Bitdefender сообщает о набирающей силу атаке на пользователей Android-устройств. Счет спам-сообщений, содержащих вредоносные вложения, которые зафиксированы специалистами Bitdefender, идет уже на десятки тысяч. Вложения выдаются за обновления Adobe Flash Player. Однако при их загрузке на устройства устанавливается троянец, получивший название Android Trojan SLocker-DZ – представитель одного из самых популярных и многочисленных семейств вредоносного ПО для ОС Android. Примечательно, что его создатели вспомнили давнюю уловку кибервымогателей. Троянец блокирует устройства, выдавая свои действия за санкции ФБР США. Причиной называется посещение порноресурсов, содержащих противоправный контент. Для вящей убедительности зловред демонстрирует даже миниатюрные скриншоты якобы посещенных сайтов. Соответственно сумма в 500 долларов за разблокировку преподносится как наложенный на пользователя штраф. Интересно также, что зловред реагирует на попытки пользователей самостоятельно разблокировать устройства. В этом случае сумма возрастает до 1500 долларов – видимо, за «сопротивление властям». Эксперты отмечают, что в действительности троянец не шифрует все данные устройств, как это делают более продвинутые зловреды. Он лишь блокирует экран и функциональные клавиши. Однако удалить его непросто, поскольку программа автоматически запускается при перезагрузке. |
1 раз(а) сказали "Спасибо": | satvitek
(28.05.2015)
|
05.06.2015, 19:53 | #122 |
Постоялец Online: 4мес0нед6дн Регистрация: 26.08.2013
Сообщений: 25,645
Репутация: 52470 (Вес: 1048) Поблагодарили 25,754 раз(а) | Re: Новые вирусные угрозы Хакеры из России запустили программу для шантажа пользователей По мнению IT-специалистов, программы-вымогатели являются достаточно серьёзной проблемой в области компьютерной безопасности, поскольку блокируют доступ к файлам пользователя. А вот за снятие подобного ограничения хакеры требуют оговоренную плату, причём, внести её нужно в строго определённое время. Если же проигнорировать данные требования злоумышленников, то все заблокированные файлы в итоге будут безвозвратно уничтожены. Как сообщают эксперты в области компьютерной безопасности, в сети появилась очередная программа-вымогатель, над созданием которой поработали российские хакеры. Так, новый зловредный штамм, получивший название Troldash, при попадании в систему полностью блокирует её, оставляя лишь адрес электронной почты, посредством которой можно связаться со злоумышленниками. И если большинство хакеров стараются избегать прямых переговоров с пользователем, то создатели нового вируса смело идут на контакт и в ходе переписки выдвигают свои требования. |
1 раз(а) сказали "Спасибо": | satvitek
(05.06.2015)
|
10.06.2015, 22:49 | #123 |
Постоялец Online: 4мес0нед6дн Регистрация: 26.08.2013
Сообщений: 25,645
Репутация: 52470 (Вес: 1048) Поблагодарили 25,754 раз(а) | Re: Новые вирусные угрозы В Европе задержали банду хакеров из Нигерии и Камеруна Полиция Испании, Польши и Италии в ходе спецоперации во вторник, 9 июня, арестовала 49 подозреваемых в киберпреступной деятельности. Организация хакеров похищала миллионы евро с банковских счетов в Европе. Международная группировка хакеров атаковала более 100 финансовых организаций за два года Задержанные являются, в основном, гражданами Нигерии и Камеруна. По данным полиции, за короткое время они смогли украсть в общей сложности шесть миллионов евро, которые переводили за пределы Евросоюза через сложную сеть по отмыванию денег. Предполагается, что преступники использовали фишинговые онлайн-схемы для трансфера денег с банковских счетов клиентов по всей Европе. К операции по задержанию преступников также привлекались представители Великобритании, Бельгии и Грузии. В ходе нее силовые структуры обыскали 58 различных локаций. |
1 раз(а) сказали "Спасибо": | satvitek
(11.06.2015)
|
12.06.2015, 10:42 | #124 |
Постоялец Online: 4мес0нед6дн Регистрация: 26.08.2013
Сообщений: 25,645
Репутация: 52470 (Вес: 1048) Поблагодарили 25,754 раз(а) | Re: Новые вирусные угрозы Хакеры получили доступ к данным федеральных служащих США Хакеры украли номера социального страхования каждого федерального служащего США, сообщает CNBS со ссылкой на сотрудника американского правительства. По его словам, ситуация оказалась намного хуже, чем полагали в администрации президента Барака Обамы. Так, выяснилось, что злоумышленники получили доступ к военным документам, информации о статусе чиновников и их адресах. Хакерам стали известны их даты рождения, истории платежей, номера медицинского страхования и информация о пенсии. Отмечается, что хакеры располагают кадровыми данными каждого нынешнего и бывшего федерального служащего. Ранее Reuters писало о том, что неизвестные злоумышленники получили доступ к информации как минимум о 4 миллионах бывших и нынешних госслужащих, взломав базу данных одного из федеральных ведомств США. Отмечалось, что хакеры проникли в компьютерные системы министерства внутренних дел и планово-административного управления администрации США. |
1 раз(а) сказали "Спасибо": | satvitek
(24.06.2015)
|
24.06.2015, 20:45 | #125 |
Постоялец Online: 4мес0нед6дн Регистрация: 26.08.2013
Сообщений: 25,645
Репутация: 52470 (Вес: 1048) Поблагодарили 25,754 раз(а) | Re: Новые вирусные угрозы В США осужден распространитель трояна Blackshades Суд Нью-Йорка приговорил шведского распространителя компьютерного вируса к тюремному заключению на срок четыре года девять месяцев. Об этом сообщает Associated Press. 25-летний Алекс Юсель (Alex Yucel) признал себя виновным в феврале. Он распространял вредоносную программу под названием Blackshades, которая позволяла получить доступ к компьютеру жертвы. Покупатели вируса могли, в частности, перехватывать изображение с чужих веб-камер, красть личные данные, отслеживать нажатия клавиш, а также блокировать файлы, требуя у потерпевших выкуп. По данным обвинения, вирусом были заражены более чем 500 тысяч компьютеров в 100 странах. Покупателями вируса стали несколько тысяч человек, которые заплатили за него по 40 долларов. Всего полученная Юселом от кибер-преступников выручка с 2010-го по апрель 2014 года составила более 350 тысяч долларов. Юсел был арестован в Молдавии в ноябре 2013 года. Он стал первым обвиняемым, выданным из этой страны в США. Всего по этому делу арестованы почти 100 человек в 13 государствах Европы (Австрия, Бельгия, Великобритания, Хорватия, Дания, Эстония, Финляндия, Франция, Германия, Италия, Молдавия, Нидерланды и Швейцария), а также в США, Канаде и Чили. По делу о распространении и использовании вируса уже вынесены приговоры — фигуранты были осуждены на год и два года лишения свободы после добровольного признания ими вины. |
1 раз(а) сказали "Спасибо": | satvitek
(24.06.2015)
|
02.07.2015, 20:08 | #126 |
Постоялец Online: 4мес0нед6дн Регистрация: 26.08.2013
Сообщений: 25,645
Репутация: 52470 (Вес: 1048) Поблагодарили 25,754 раз(а) | Re: Новые вирусные угрозы Троян опустошает счета пользователей WhatsApp Антивирусная компания ESET предупредила о распространении мобильного SMS-трояна под видом популярного мессенджера WhatsApp. Вредоносная программа TrojanSMS.Agent.ZS ориентирована на смартфоны и планшеты на базе Android. Активность трояна растет с начала 2015 года. Злоумышленники маскируют его под WhatsApp и распространяют через неофициальные магазины мобильных приложений. После загрузки первого apk-файла с поддельным WhatsApp вредоносная программа предлагает пользователю внести плату за использование приложения. После завершения платежа начинается загрузка второго apk, который содержит дополнительные пакеты. Затем троян переходит к установке в операционную систему и запрашивает права администратора, включая разрешение на отправку SMS. TrojanSMS.Agent.ZS опустошает мобильный счет пользователя, осуществляя несанкционированную рассылку SMS на платные номера. Помимо этого, вредоносная программа может самостоятельно совершать звонки и отправлять на удаленный сервер данные об устройстве и системе. |
1 раз(а) сказали "Спасибо": | satvitek
(02.07.2015)
|
11.07.2015, 19:05 | #127 |
Постоялец Online: 4мес0нед6дн Регистрация: 26.08.2013
Сообщений: 25,645
Репутация: 52470 (Вес: 1048) Поблагодарили 25,754 раз(а) | Re: Новые вирусные угрозы «ВКонтакте» справились с хакерской атакой Популярная соцсеть «ВКонтакте» вчера вечером, 10 июля, подверглась хакерской атаке. Как сказал Георгий Лобушкин, который является пресс-секретарем данной соц. сети, атаке подверглись еще несколько сервисов, среди которых есть и проект Павла Дурова — мессенджер Telegram. Информация была подтверждена Георгием Лобушкиным, пресс-секретарем сайта. «Примерно в 18.00 отразили DDoS-атаку на „ВКонтакте“, — написал секретарь „ВКонтакте“ на собственной странице в соц. сети „Твиттер“». Cейчас ресурс находится во владении Mail.Ru Group. Больше того — многие юзеры ничего не увидели, несмотря на то, что вечер пятницы — одно из самых активных времён. |
1 раз(а) сказали "Спасибо": | satvitek
(11.07.2015)
|
11.07.2015, 19:45 | #128 |
Постоялец Online: 4мес0нед6дн Регистрация: 26.08.2013
Сообщений: 25,645
Репутация: 52470 (Вес: 1048) Поблагодарили 25,754 раз(а) | Re: Новые вирусные угрозы Мессенджер Telegram подвергся жесткой DDoS-атаке — Павел Дуров Павел Дуров, основатель мессенджера Telegram сообщил о DDoS-атаке на его сервис. С его слов, сервис был недоступен в Google Play Store в течение нескольких часов. Непонятно из каких соображений, но Дуров обвинил в атаке своего «коллегу» - мессенджера Line, очень популярного среди японских пользователей. Нападение Дуров объясняет конкурентной борьбой среди популярных приложений. По его данным, только за последние два месяца посещаемость Telegram выросла в три раза, что не могло не вызвать обеспокоенность у конкурентов. Однако, владелец сервиса признается, что определить источник атаки невозможно. В настоящее время на большей части европейской территории работа сервиса восстановлена, и Дуров уверен, что мессенджер выдержит эту атаку. В подтверждение растущей популярности сервиса, Дуров рассказал, что ежедневное число сообщений, отправляемых в Telegram с декабря прошлого года, выросло в два раза, то есть, до двух миллиардов сообщений в день. За этот же период также выросло число активных пользователей – с 50 млн до 62 млн. Если взять такой показатель, как число ежедневно регистрируемых пользователей, то здесь также наблюдается существенный рост – со 145 тысяч пользователей в декабре до 220 тысяч. Напомним, что Telegram – это бесплатный мессенджер для смартфонов, позволяющий обмениваться сообщениями и медиафайлами различных форматов. Ориентирован на международный рынок и имеет англоязычный интерфейс. Интересно, что сервис построен на технологии шифрования переписки MTProto, разработанной Николаем Дуровым, братом Павла. В истории Telegram не обошлось без обвинений Дурова в использовании чужих идей для своего приложения:основателя WhatsApp Ян Кум обвини Дурова в плагиате своих идей, которые уже реализованы в его приложении. |
1 раз(а) сказали "Спасибо": | satvitek
(11.07.2015)
|
13.07.2015, 20:44 | #129 |
Постоялец Online: 4мес0нед6дн Регистрация: 26.08.2013
Сообщений: 25,645
Репутация: 52470 (Вес: 1048) Поблагодарили 25,754 раз(а) | Re: Новые вирусные угрозы Одна из стран НАТО подверглась хакерской атаке Неизвестные хакеры атаковали одну из стран — членов НАТО и американскую организацию, занимающуюся национальной безопасностью, говорится в сообщении компании Trend Micro. В ходе атаки была использована редкая уязвимость «нулевого дня» в среде Java. При этом злоумышленники взломали компьютеры НАТО с помощью вирусов, переданных по электронной почте. В компании полагают, что данная атака была частью хакерской операции Pawn Storm, первые признаки которой были обнаружены несколько лет назад. В список жертв Pawn Storm уже вошли ряд американских и европейских стран, а также сайты российской оппозиции и международные информационные агентства. |
16.07.2015, 20:37 | #130 |
Постоялец Online: 4мес0нед6дн Регистрация: 26.08.2013
Сообщений: 25,645
Репутация: 52470 (Вес: 1048) Поблагодарили 25,754 раз(а) | Re: Новые вирусные угрозы ESET раскрыла операцию кибершпионажа Liberpy Антивирусная компания ESET раскрыла вредоносную киберкампанию «Операция Liberpy». Злоумышленники специализировались на краже персональных данных пользователей путем установки в систему программ-кейлоггеров. Ботнет, обнаруженный специалистами, включал более 2000 зараженных устройств. Для распространения вредоносных программ в рамках «Операции Liberpy» использовались фишинговые сообщения электронной почты, замаскированные под уведомления о почтовой доставке. Письма содержали ссылки на загрузку вредоносного ПО. Эксперты обнаружили несколько версий вредоносной программы, отслеживавших нажатия клавиш и перемещений указателя мыши. Полученные данные отправлялись на удаленный C&C-сервер злоумышленников, который использовался для хранения собранной информации. Основной компонент вредоносной программы – кейлоггер (клавиатурный шпион). Он написан на языке Python и обнаруживается антивирусными продуктами ESET NOD32 как Python/Spy.Keylogger.G. Вредоносное ПО поддерживает функцию заражения съемных устройств. Похожий механизм компрометации съемных носителей используют, в частности, программы Win32/Dorkbot, JavaScript/Bondat и VBS/Agent.NDH. При этом директория с файлами вредоносной программы получает атрибут «скрытый», что препятствует ее обнаружению пользователем. Установлено, что вредоносная кампания была ориентирована на пользователей из стран Латинской Америки. Подавляющее большинство заражений приходится на Венесуэлу, где обнаружено 1953 бота. |
1 раз(а) сказали "Спасибо": | satvitek
(16.07.2015)
|
22.07.2015, 18:40 | #131 |
Постоялец Online: 4мес0нед6дн Регистрация: 26.08.2013
Сообщений: 25,645
Репутация: 52470 (Вес: 1048) Поблагодарили 25,754 раз(а) | Re: Новые вирусные угрозы Хакеры в США принялись управлять на ходу чужими машинами Они захотели показать автовладельцам, насколько уязвимы их машины, особенно те, что оснащены большим количеством электроники Удивительное и ужасающее событие случилось на днях в американском городе Сент-Луисе. Через интернет хакеры перехватили контроль над мчавшимся по автостраде автомобилем "Джип Чероки". Правда, злоумышленники своих имен не скрывали - это были экс-сотрудник Агентства национальной безопасности США- Чарли Миллер и директор отдела автомобильной безопасности - Крис Валасек. Да и вообще их "перехват" оказался заранее подготовленным экспериментом. А все для того, чтобы показать автовладельцам, насколько уязвимы их машины,особенно те, что оснащены большим количеством электроники. - Мой "Джип Чероки" двигался со сокоростью 110 км в час, когда внезапно на полную мощность включился кондиционер, радио переключилось на местную хип-хоп станцию и отказалось выключиться. Затем заработали дворники, а стеклоомывающая жидкость залила стекло. В завершении, на мониторе бортового компьютера появились лица взломщиков,- рассказал журналист, принимавший участие в эксперименте. Кстати, у хакеров это не первый такой опыт. Ранее, программистам удалось отстегнуть ремень безопасности, отключить на ходу тормоза и даже перехватить управление рулем. Но на тот момент, им удалось это сделать за счет присоединения своих устройств к диагностическому разъему машины. И все это через интернет! Издание Wired, опубликовавшее результаты эксперимента, пишет, что такое стало возможным исключительно из-за того, что сегодня практически все автопроизводители "пытаются превратить автомобиль в смартфон". Эксперты поговаривают, что более 470 тысяч машин одной лишь марки "Джип Чероки" сейчас подвержены угрозе взлома. |
1 раз(а) сказали "Спасибо": | satvitek
(23.07.2015)
|
24.07.2015, 19:50 | #132 |
Постоялец Online: 4мес0нед6дн Регистрация: 26.08.2013
Сообщений: 25,645
Репутация: 52470 (Вес: 1048) Поблагодарили 25,754 раз(а) | Re: Новые вирусные угрозы Что еще могут взломать хакеры Хакерскими атаками на сервисы и сайты сегодня уже никого не удивить. Однако с развитием технологий злоумышленники могут взломать даже самые неожиданные вещи. Автомобили На этой неделе в срочном порядке обновить ПО своих автомобилей советуют эксперты по безопасности концерна Fiat-Chrysler. Ведь обнаруженная хакерами уязвимость в компьютерной системе Ucontrol позволяет через интернет подключиться к бортовому компьютеру машины. И если раньше такие атаки могли привести лишь к выводу из строя противоугонной системы, то теперь злоумышленники получили возможность подключиться к управлению двигателем, тормозами и рулевым управлением. Пример подобной атаки наглядно продемонстрировал журнал Wired. Эксперты по безопасности смогли подключиться к движущемуся по шоссе Jeep Cherokee и перехватить управление. В середине июля автопроизводитель уже выпустил новую версию ПО, к которой хакерам подключиться уже нельзя. Однако не стоит думать, что подобному риску подвержены только 470 тыс. новых автомобилей концерна Fiat-Chrysler, ведь все более сложные компьютерные системы устанавливают в свои автомобили и другие производители, что неизбежно приведет к росту хакерских атак на транспортные средства. Английским исследователям уже удалось подключиться к движущемуся автомобилю с помощью цифрового радио. Для этого ими был создан небольшой передатчик, размещающийся в соседней от жертвы машине. Передатчик перекрывает сигнал радио, внедряясь в эфир, после чего подключается к радиоприемнику, а через него взламывает другие системы автомобиля. Результат тот же – получение доступа к двигателю, тормозной системе и другим элементам управления. Элементы «умного» дома Но чтобы стать жертвой хакерской атаки в обозримом будущем, не нужно быть автолюбителем. Системы «умного» дома также становятся привлекательной мишенью для злоумышленников. Так, в интернет-магазине Amazon один из пользователей оставил отзыв о термостате Honeywell Wi-Fi, который через интернет подключается к смартфону. В отзыве он рассказывает, что после развода в его дом въехал новый муж его бывшей супруги и теперь он им мстит, «подкручивая» температуру в доме со своего смартфона. И пусть это кажется безобидной шалостью, но включенные на полную мощность обогреватели многократно увеличат счета за ЖКХ. Но подключаться к системам «умного» дома способны и воры-домушники. Им будет достаточно лишь получить доступ к камерам слежения в доме, чтобы полностью отследить режим дня хозяев и выяснить, в какое время они бывают дома. С помощью этих же камер злоумышленник может заранее наметить, что именно он хочет украсть. И если классический вор-домушник готовит одно преступление, то домушник с ноутбуком может параллельно отслеживать сразу несколько квартир и в нужный момент «обчистить» всех соседей, не привлекая никакого внимания. Для проникновения злоумышленник может взломать электронный замок на входной двери и беспрепятственно войти внутрь. Системы сигнализации также можно выключить дистанционно. И для подключения ко всем системам «умного» дома достаточно будет уязвимости в программном обеспечении условного холодильника. Если он связан в единую сеть с остальными устройствами, то при взломе холодильника злоумышленники смогут через него подключаться к остальным элементам системы и получать возможность управлять ими. Одним из ключевых мест в системах «интернета вещей» является Wi-Fi-роутер, обеспечивающий подключение всех устройств в доме к интернету. При получении доступа к узлу выхода в интернет злоумышленники могут делать со всей подключенной к нему техникой что угодно. Развитие так называемого интернета вещей создает новые, потенциально более серьезные проблемы с безопасностью, рассказал «Газете.Ru» главный аналитик Российской ассоциации электронных коммуникаций Карен Казарян. «К сожалению, производители массово встраивают функции доступа в интернет во всевозможные устройства, но при этом не обладают экспертизой в существующих стандартах, протоколах, принципах безопасности», — указал аналитик. По его словам, эти устройства часто невозможно обновить, так что ошибки в ПО даже нельзя исправить. Казарян также добавил, что на плечи отраслевых организаций ложится огромный труд по привлечению этих новых участников рынка (часто не понимающих, что они имеют отношение к безопасности всего интернета) к диалогу. И что же делать Эксперты компании Synack ранее вывели пять простых правил, которые помогут повысить уровень безопасности экосистемы подключенных к сети предметов. Первое – это предотвратить возможность подключения к роутеру, включив шифрование, поставив пароль и изменив данные для входа в учетную запись администратора. Второе – это не дать злоумышленнику возможность физически повлиять на устройство: некоторые элементы «умного» дома поддерживают обновление ПО с USB-флешки, и загрузить таким образом вредоносное ПО не представляет труда. Третьим пунктом эксперты советуют подключать все свои продукты посредством облачных сервисов, поскольку они могут обеспечить более высокий уровень защиты, нежели частный пользователь. Четвертым шагом Synack называет своевременное обновление ПО в устройствах, поскольку в новых версиях помимо дополнительных функций убираются и обнаруженные ошибки. Последним пунктом эксперты рекомендуют покупать продукцию только крупных компаний, поскольку у них больше ресурсов и возможностей для работы над безопасностью своих устройств. Каждая новая угроза будет влиять на их имидж, так что они будут прилагать все усилия, чтобы свести количество этих угроз к минимуму. |
25.07.2015, 08:45 | #133 |
Постоялец Online: 4мес0нед6дн Регистрация: 26.08.2013
Сообщений: 25,645
Репутация: 52470 (Вес: 1048) Поблагодарили 25,754 раз(а) | Re: Новые вирусные угрозы Новый микрочип призван спасти россиян от краж с банковских карт Эксперты полагаютт, что чип не спасет клиентов от кибератак С 1 июля 2015 года банки обязаны выдавать карты только с микрочипом, данные которого в настоящее время невозможно скопировать. Это, в свою очередь, затруднит действия так называемых скиммеров, получающих незаконный доступ к персональной информации клиентов с целью хищения денег с их счетов. Однако сколько бы ни совершенствовался механизм защиты от различных мошеннических схем, число киберпреступлений в России с каждым годом растет. Просто потому, что отечественный рынок банковских карт еще далек от насыщения: значит, поле для злоупотреблений будет только расширяться. «Большая дорога» скиммеров и фишеров По данным МВД, в прошлом году было зарегистрировано более 11 тыс. компьютерных преступлений. Рост за год составил более 50%. На долю краж и мошеннических операций в финансовой сфере пришелся 41% уголовных дел. Остальное — незаконное проникновение на серверы, взламывание электронной почты, несанкционированное использование лицензионных программных продуктов и т.д. История умалчивает, сколько преступники в общей сложности «зарабатывают». Есть только экспертные оценки. Если верить отчету Group-IB в 2013–2014 годах, то мошенники украли с банковских карт, в том числе через системы интернет-банкинга, не менее $680 млн. Сейчас на «большую дорогу» выходят продвинутые преступники, фишеры, скиммеры и прочие организаторы разнообразных незаконных схем в Интернете. Мошеннические операции с пластиковыми картами не первый год являются главной проблемой отечественной банковской сферы. Большая доля несанкционированных списаний происходит с помощью так называемого скимминга, то есть считывания при помощи специального устройства данных с магнитной полосы карты: в России, по подсчетам компании Visa, доля скимминга в общем объеме мошеннических операций с картами этой системы достигает 49%. У нас на одного человека приходится до двух карт, и это один из самых низких показателей в Европе. На одного американца в среднем приходится до 4. То есть если карт будет больше, то и число злоупотреблений с ними также станет больше, а значит, владельцы «пластика» должны обладать элементарными правилами безопасности. В 2014 году вступили в силу нормы закона «О национальной платежной системе», обязывающие банки компенсировать собственнику карты незаконно списанные средства. Однако на практике вернуть их удается далеко не всегда: например, в случаях, если клиент передавал карту в пользование третьим лицам, даже собственным детям, или вовремя не уведомил банк о сомнительной операции. Вера граждан в государство помогает мошенникам По информации «Лаборатории Касперского», доля атак, направленных на выманивание конфиденциальных данных пользователей в России, в 2014 году достигла 20%. При этом злоумышленники стали меньше использовать банковские бренды и сосредоточили свое внимание на интернет-магазинах и платежных системах. В России имена известных онлайн-шопов использовались в 6% атак, а 5% срабатываний защитных технологий пришлось на фейковые страницы платежных систем. Часто преступники играют на доверии граждан к государству. Клиенты банков периодически получают sms или email-рассылки с информацией о якобы блокировке банковской карты и предложениями перезвонить по указанным телефонам. В качестве отправителя может указываться «Центробанк России», CentroBank, «Служба безопасности Банка России». Злоумышленники пытаются выяснить у граждан номера карт, PIN-коды, количество денежных средств, размещенных на счетах. На профессиональном жаргоне это называется фишинг. В этом случае необходимо незамедлительно обратиться в свою кредитную организацию по телефону, который написан на оборотной стороне карты. В прошлом году был разоблачен один из мошеннических сайтов, который рекламировался через ссылки в социальных сетях. Он имел дизайн, на 100% схожий с официальным порталом Федеральной службы судебных приставов. Введя свои данные в «Банк данных исполнительных производств» пользователь «узнавал», что в отношении его проводится проверка, либо ему закрыт выезд за рубеж, либо на его имущество вот-вот будет наложен арест. Чтобы узнать детали, он должен был отправить платное sms на некий номер. В должниках оказывались абсолютно все посетители, и кто-то тут же расставался с несколькими сотнями рублей. Мошенники убивали сразу двух зайцев — и персональные данные получали, да еще и зарабатывали. Вот наиболее распространенные варианты фишинга. Первый сценарий — «звонок из банка» с просьбой о погашении задолженности по кредиту. Абонент предсказуемо отрицает наличие задолженности и кредита, тогда «представители банка» просят его уточнить данные своей карты, «чтобы больше не беспокоить по этому поводу». Если человек их сообщит, мошенники без особого труда снимут средства с карты, изготовив фальшивый дубликат. Второй — веерная рассылка электронного письма, в котором от имени одного из крупных розничных банков сообщается о якобы последних новациях в его системе безопасности. Преступники могут знать, что адресаты являются держателями карт именно этого банка, а могут и не знать. Для отвода глаз запрашиваются некоторые сведения (вплоть до потребительских предпочтений), но самое главное — номер карты и PIN-код (еще могут поинтересоваться ответом на «контрольный вопрос»). К письму прикрепляется ссылка, якобы ведущая на сайт банка-эмитента карты. На самом деле это подделка. После заполнения анкеты персональные данные клиента, а значит, и электронные средства, доступные по его карте, станут добычей мошенников. Третий — злоумышленники по электронной почте или на аккаунт в соцсети присылают код, который рекомендуют вставить в строку браузера, либо ссылку, по которой они предлагают пройти. Код или ссылка якобы позволят видеть закрытые записи в блогах поп-звезд или популярных актеров или получить доступ к будто бы существующей базе обо всех гражданах России. На самом деле это фишинговая программа, скачивающая с вашего компьютера и пересылающая преступникам файлы cookies, которые отражают маршрут заходов выбранной ими жертвы в различные сервисы. В том числе, возможно, и пароль к личному кабинету в системе банка. «Существуют простые универсальные правила, чтобы не оказаться у разбитого корыта, — говорит заместитель начальника Главного управления Банка России по Центральному федеральному округу Ирина Тимоничева. — Банки и операторы платежных систем никогда не присылают писем и не звонят клиентам с просьбой предоставить им данные о счете, PIN-код и т.д. — вся необходимая информация у банка и так имеется. Банк просит клиента лично заехать в офис или, если это vip-клиент, присылает к нему курьера. И еще — стоит взять себе за правило стирать пришедшие на ваш электронный адрес сообщения с непонятными вам кодами сразу после их получения. Клиентам банков нужно немедленно прекращать любую финансовую интернет-операцию, если возникли малейшие подозрения, что она проходит нештатно. Необходимо как можно чаще проверять выписки со своего счета, для чего из соображений безопасности желательно подключить услугу sms-информирования». Кроме того, при подключении к банковскому серверу или иной веб-странице, на которой нужно ввести конфиденциальные сведения, в адресной строке или строке состояния браузера должен отображаться небольшой значок замка. Щелкнув по нему, можно увидеть информацию о сертификате подлинности, который был выдан данному сайту. Если статус отличен от This certificate is OK («Этот сертификат действителен». — «МК»), следует выйти из системы и обратиться в банк. В ближайшем будущем многие киберпреступники могут переключить свое внимание с обычных пользователей на сами финансовые организации, где в случае успешной атаки их ждет гораздо больший куш. Хакеры постепенно учатся удаленно управлять выдачей денег в банкоматах, выполнять денежные переводы и незаметно манипулировать системой онлайн-банкинга. Примером может служить киберограбление Carbanak, в ходе которого преступники похитили почти миллиард долларов. Популярным среди злоумышленников вредоносным ПО являются трояны, нацеленные на кражу денег со счетов. Этот тип программ включает так называемые банковские троянцы, которые собирают необходимую информацию с компьютера жертвы и пересылают ее злоумышленникам. В 2014 году зафиксировано более 16 млн попыток заражения компьютеров Windows вредоносным банковским ПО. Эти программы могут быть установлены не только на компьютер, но и на смартфоны, привязанные к банковской карте. В прошлом году специалисты «Лаборатории Касперского» обнаружили свыше 12 тыс. новых мобильных банковских троянцев — это в 9 раз больше, чем годом ранее. |
1 раз(а) сказали "Спасибо": | satvitek
(25.07.2015)
|
29.07.2015, 22:02 | #134 |
Постоялец Online: 4мес0нед6дн Регистрация: 26.08.2013
Сообщений: 25,645
Репутация: 52470 (Вес: 1048) Поблагодарили 25,754 раз(а) | Re: Новые вирусные угрозы Российских хакеров обвинили во взломе компьютеров Белого дома через Twitter Исследователи из американской компании по информационной безопасности FireEye заявили, что российские хакеры взломали компьютеры Белого дома, используя сервис микроблогов Twitter. Об этом сообщает Reuters. В американской фирме считают, что хакеры создали вредоносный код Hammertoss, распространявшийся через популярную соцсеть. Специальный алгоритм каждый день генерировал новое сообщение на платформе Twitter с изображением и ссылкой, которая вела к серверу с вирусом. Также в твите присутствовал хэштег, в который был спрятан ключ дешифровки. Когда зарегистрированный в соцсети пользователь писал сообщение с определенным набором цифр и букв, активировалась команда заражения компьютеров. Специалисты FireEye отметили, что такую тактику очень сложно обнаружить. В другой компании по компьютерной безопасности Symantec подтвердили выводы FireEye. Эксперты считают, что хакеры, взломавшие ранее в этом году системы госструктур США, имели связи с российским правительством. FireEye подчеркнула, что передала информацию в правоохранительные органы. |
1 раз(а) сказали "Спасибо": | satvitek
(30.07.2015)
|
01.08.2015, 12:21 | #135 |
Постоялец Online: 4мес0нед6дн Регистрация: 26.08.2013
Сообщений: 25,645
Репутация: 52470 (Вес: 1048) Поблагодарили 25,754 раз(а) | Re: Новые вирусные угрозы Операция Potao оказалась нацелена на госслужбы Украины и России Специалисты антивирусной компании ESET расследовали серию киберкампаний с применением шпионского программного обеспечения Win32/Potao. Данные атаки осуществляются уже более 4 лет, а в число жертв входят правительство и военные ведомства Украины. Вредоносное ПО Win32/Potao - это модульный инструмент для кибершпионажа, а атаки с его применением относятся к типу Advanced Persistent Threat (постоянные угрозы повышенной сложности). По словам специалистов, Potao применялся в масштабных таргетированных киберкампаниях. Первые образцы этого ПО датируются 2011 годом, однако отмечается, что атаки с его применением до настоящего времени оставались вне публичного поля. В 2014-2015 годах был замечен значительный рост числа заражений. Это может быть связано, по мнению экспертов, с добавлением механизма заражения съемных USB-носителей. Осенью 2013 года были выявлены отладочные версии Win32/Potao. Эксперты считают, что атакующие приступили к подготовке таргетированных атак на украинских пользователей. В 2014 году операторы Potao освоили новый вектор заражения. В частности, ими была создана вредоносная веб-страница MNTExpress, которая имитирует сайт сервиса Pony Express. Жертвы получали сообщения с вредоносной ссылкой, «трек-кодом» и личным обращением, что указывает на точную нацеленность атаки. В марте 2015 года был использован аналогичный сценарий. Тогда атакующие зарегистрировали домен WorldAirPost.com с дизайном сайта Singapore Post. Украинский этап «Операции Potao» начался в 2014 году, а в марте 2015 года были выявлены образцы Potao на стратегических объектах, включая правительство, одно из крупнейших информационных агентств и военные ведомства. Осуществляются эти атаки посредством фишинговых сообщений электронной почты с вредоносными вложениями (исполняемые файлы под видом документов Microsoft Word). Эксперты отмечают, что стоящая за распространением Potao кибергруппа все еще активна, на что указывает образец вредоносного ПО от 20 июля текущего года направленный потенциальной жертве в Грузии. В качестве документа-приманки используется pdf-файл. |
1 раз(а) сказали "Спасибо": | satvitek
(01.08.2015)
|
31.08.2015, 12:59 | #136 |
Постоялец Online: 4мес0нед6дн Регистрация: 26.08.2013
Сообщений: 25,645
Репутация: 52470 (Вес: 1048) Поблагодарили 25,754 раз(а) | Re: Новые вирусные угрозы США введут санкции против Китая из-за кибератаки Власти США готовят пакет экономических и финансовых санкций против ряда компаний и предпринимателей из Китая. Как сообщила в воскресенье газета Washington Post, назвавшая санкции "беспрецедентными", ограничения планируется ввести против фирм и отдельных лиц, которые якобы получили выгоду благодаря хакерским взломам американских баз данных с ценной коммерческой информацией. Власти США неоднократно обвиняли правительство КНР в осуществлении кибератак. "Часть чиновников (из администрации США - "РГ"), участвующих в дискуссиях, выразили мнение, что санкции создадут лишнюю напряженность, предупредили о рисках, - информирует газета. - Другие считают, что одними лишь санкциями от КНР ничего не добиться. Необходимо параллельно применять меры дипломатического давления, а также правоохранительные, военные, разведывательные действия с тем, чтобы привлечь к ответственности". По замыслу администрации, введение санкций должно послать сигнал властям Поднебесной, а также продемонстрировать американским компаниям, якобы пострадавшим от взломов, готовность защищать их интересы. По данным WP, ссылающейся на источники в администрации, окончательного решения о введении санкций пока не принято, однако "последний звонок может прозвучать уже в ближайшие две недели". Разрабатываемый пакет санкций включит в себя замораживание активов и запреты на проведение транзакций. Это стало бы первым прецедентом введения санкций со стороны США в связи с подозрением в совершении хакерского взлома. Газета отмечает, что такой шаг стал бы "существенным сдвигом в противодействии кибершпионажу". "Хакеры из КНР, по словам представителей администрации, получили незаконный доступ ко всем возможным сведениям, от схем ядерных станций до исходных кодов поисковых систем и конфиденциальных данных о переговорных позициях энергетических компаний", - цитирует газета сотрудника администрации. Стоит напомнить, что на сентябрь намечен первый государственный визит в США председателя КНР Си Цзиньпина. Помимо кибершпионажа в отношениях двух стран немало и других проблемных точек: озабоченности США в отношении маневров КНР в Южно-Китайском море, девальвация юаня в последние недели. |
1 раз(а) сказали "Спасибо": | satvitek
(31.08.2015)
|
02.09.2015, 17:51 | #137 |
Модератор Online: 2мес4нед0дн Регистрация: 27.04.2014
Сообщений: 23,983
Репутация: 31408 (Вес: 804) Поблагодарили 15,534 раз(а) | Re: Новые вирусные угрозы Обнаружен новый экземпляр похищающего логины и пароли вредоносного ПО Эксперты предполагают, что в будущем вредонос CoreBot обзаведется более внушительной функциональностью. Специалисты IBM обнаружили новый экземпляр вредоносного ПО, предназначенного для хищения логинов и паролей. Как сообщается в отчете компании, вредонос обладает достаточной гибкостью, чтобы в будущем получить возможность похищать личные данные в режиме реального времени. По словам специалиста IBM в области кибербезопасности Лаймора Кессема (Limor Kessem), CoreBot имеет модулярную структуру, позволяющую в будущем легко расширять функционал вредоноса, добавляя новые механизмы хищения данных. В настоящее время вредоносное ПО похищает логины и пароли, а также лицензионные ключи установленных на компьютере программ. Тем не менее, эксперты крайне взволнованы его модулярной структурой. «Несомненно, самой интересной особенностью CoreBot является его система плагинов, благодаря которой обеспечивается модульная структура вредоноса и его потенциал, – заявил Кессем. – Сразу после установки на целевую систему CoreBot загружает плагины с C&C-сервера, после чего внедряет их с помощью функции экспорта plugininit в DLL плагина». В настоящее время CoreBot использует лишь один плагин, известный как Stealer. Он похищает логины и пароли, сохраненные во всех крупных браузерах, FTP- и email-клиентах, сервисах Webmail, а также кошельках криптовалют, частных сертификатах и классических приложениях. По данным IBM, сейчас CoreBot не может похищать данные напрямую из браузера в режиме реального времени, но по мере появления дополнительных плагинов вредонос обзаведется и этой функциональностью. |
1 раз(а) сказали "Спасибо": | студент
(02.09.2015)
|
08.09.2015, 16:07 | #138 |
Постоялец Online: 4мес0нед6дн Регистрация: 26.08.2013
Сообщений: 25,645
Репутация: 52470 (Вес: 1048) Поблагодарили 25,754 раз(а) | Re: Новые вирусные угрозы Порноплеер для Android потребовал с пользователей выкуп Приложение Adult Player для Android, позволяющее просматривать контент для взрослых, фотографирует пользователей во время воспроизведения видео, блокирует смартфон и требует выкуп. Об этом сообщает британское издание The Register. Принцип работы Adult Player схож с блокировщиком WinLocker, от которого пострадало много пользователей персональных компьютеров под управлением Windows. Вредоносный код, встроенный в видеоплеер для воспроизведения контента для взрослых, делает портретное фото пользователя, блокирует экран устройства на Android и требует выкуп в размере 500 долларов. После внесения суммы приложение обещает удалить снимок и разблокировать ***жет. Требование о выкупе не исчезает даже после «холодной» перезагрузки, при которой происходит полное очищение оперативной памяти устройства. Код продолжает блокировать ***жеты. Во избежание попадания в подобные ситуации специалисты компании Zscaler, занимающейся обеспечением безопасности в сети, рекомендуют не устанавливать приложения для Android из неизвестных источников, пользоваться только Google Play и прочими официальными магазинами. Эксперты также обращают внимание на тот факт, что, кроме блокировки, игры и программы со встроенным вредоносным кодом, установленные из неофициальных репозиториев могут воровать личные данные и нарушать работу устройств. Android неоднократно подвергалась критике из-за своей архитектуры. Многочисленные недочеты в ядре операционной системы регулярно приводят к массовым взломам и потере функциональности ***жетов под ее управлением. |
1 раз(а) сказали "Спасибо": | satvitek
(08.09.2015)
|
17.09.2015, 23:13 | #139 |
Постоялец Online: 4мес0нед6дн Регистрация: 26.08.2013
Сообщений: 25,645
Репутация: 52470 (Вес: 1048) Поблагодарили 25,754 раз(а) | Re: Новые вирусные угрозы Хакеры атаковали сайты «Мосфильма», студии Михалкова, Стаса Пьехи и кремлевского пропагандиста Соловьева Сегодня, 17 сентября, оказались заблокированными сайты онлайн-кинотеатра российской киностудии «Мосфильм» и студии российского режиссера Никиты Михалкова «ТриТэ». Об этом сообщает издание «РБК». Как сообщает «РБК», на главной странице онлайн-кинотеатра «Мосфильм» появилась заглушка с изображением паука в паутине и логотипом украинского движения «Правый сектор» (в России организация признана экстремистской и запрещена), а также информация, что сайт заблокирован. Другие страницы сайта «Мосфильма» также не открываются. Кроме того хакерской атаке подвергся сайт студии режиссера Никиты Михалкова «ТриТэ». Личные сайты журналиста Владимира Соловьева и певца Стаса Пьехи также были недоступны для просмотра. Напомним, Владимир Соловьев одним из первых российских медийщиков был занесен на «Доску позора лживых журналистов». В августе украинские пограничники отказали во въезде в Украину российскому певцу Стасу Пьехе, который поддержал агрессию России против Украины. Ранее певец выразил свою поддержку аннексии Крыма. Стас Пьеха был участником программ на украинских телеканалах, в частности «Звезды в опере» на «1 + 1», а также в телеконцерта российского производства, демонстрировались на украинском ТВ. Кроме того Стас Пьеха был среди тренеров первого сезона шоу «Голос страны» на канале «1 + 1», его коллегами были Диана Арбенина, Руслана и Александр Пономарев. Стоит отметить, что звездным тренером «Голоса страны - 2» была российская певица Валерия, которой сейчас запрещен въезд в Украину. |
1 раз(а) сказали "Спасибо": | gydrokolbasa
(18.09.2015)
|
30.09.2015, 10:28 | #140 |
Постоялец Online: 4мес0нед6дн Регистрация: 26.08.2013
Сообщений: 25,645
Репутация: 52470 (Вес: 1048) Поблагодарили 25,754 раз(а) | Re: Новые вирусные угрозы Россиянина приговорили в США к 4,5 годам за взлом 11 млн компьютеров Россиянин Дмитрий Белороссов приговорен судом в США к 4,5 годам тюрьмы за кибермошенничество. Суд решил, что он использовал хакерскую программу Citadel, пытался похитить данных миллионов банковских счетов по всему миру. Во вторник суд в США приговорил 22-летнего петербуржца Дмитрия Белоросова к 4,5 годам заключения по обвинению в кибермошенничестве и постановил взыскать с него компенсацию пострадавшим в размере $320 тыс., сообщает Reuters. Окружной суд Атланты (штат Джорджия) признал Белороссова виновным в том, что он, используя вредоносное программное обеспечение, известное под названием Citadel и созданное в 2011 году, пытался похитить данные банковских счетов с более 11 млн компьютеров по всему миру. Обвиняемый признал свою вину в участии в сговоре с целью осуществления кибермошенничества в июле 2014 года. По данным следствия, Белороссов входил в международную сеть хакеров, которые использовали Citadel для похищения банковских данных, в том числе номеров кредитных карт. Вредоносную программу злоумышленники распространяли под видом спама. По версии прокуратуры, таким образом киберпреступникам удалось украсть более $500 млн со счетов. В частности, пострадали клиенты Bank of America, JPMorgan Chase и Citigroup. В 2013 году Дмитрий Белороссов был задержан во время отпуска в Испании по требованию США. В 2014 году его экстрадировали в США. |
01.10.2015, 21:29 | #141 |
Постоялец Online: 4мес0нед6дн Регистрация: 26.08.2013
Сообщений: 25,645
Репутация: 52470 (Вес: 1048) Поблагодарили 25,754 раз(а) | Re: Новые вирусные угрозы WinRAR открывает хакерам доступ к компьютерам 500 миллионов пользователей Новая версия WinRAR имеет критическую уязвимость для вирусов В самой последней версии одного из самых популярных архиваторов WinRAR, который могут использовать более полмиллирада пользователей по всему миру, выявлена критическая уязвимость. Об этом рассказывают независимые эксперты ресурса Vulnerability Laboratory. Уязвимость открыта в выполнении кода в официальном WinRar SFX. Сейчас при помощи популярного архиватора хакеры способны без особых затруднений запаковать SFX-файлы, при распаковке которого в вашу ОС заносится код, позволяющий добираться до ваших персональных данных. Речь идет о WinRAR SFX v5.21 (дата релиза: 28 сентября). Критическая уязвимость располагается в функции «Text and Icon». Эта брешь дает возможность хакерам интегрировать в самораспаковывающийся RAR-архив опасный HTML-код, который достаточно добавить в поле «Text to display in SFX window» вы момент архивирования. Стоит только пользователю активизировать файл архива, код тут же исполняется автоматически. Независимые эксперты предупреждают, что он способен активировать загрузку на компьютер жертвы шпионского софта или же троянских программ. Хакеры или интернет-хулиганы смогут дистанционно генерировать свои архивы с целью выполнения произвольного кода. В настоящий момент эта уязвимость называется критической, так как ее для эксплуатации нужен низкий уровень пользовательского взаимодействия, а также учетной записи с ограниченными правами. Мишени злоумышленников хватит открыть некий файл, полученный почтой или с флеш-карты и атака закончится «удачей». Главный совет от специалистов: не запускайте неизвестные вам файлы, которые вы скачали при помощи электронки, с флэшок, и т. д. и т. п. Об исправлении уязвимости пока ничего неизвестно. Создатели архива вообще отказываются ее называть уязвимостью. |
1 раз(а) сказали "Спасибо": | satvitek
(22.10.2015)
|
17.10.2015, 23:28 | #142 |
Постоялец Online: 4мес0нед6дн Регистрация: 26.08.2013
Сообщений: 25,645
Репутация: 52470 (Вес: 1048) Поблагодарили 25,754 раз(а) | Re: Новые вирусные угрозы На медиахолдинг «Россия сегодня» совершена хакерская атака Вечером в субботу, 17 октября, интернет-ресурсы агентства «Россия сегодня» подверглись DDoS-атаке. Об этом сообщает РИА Новости со ссылкой на пресс-службу холдинга. «С 19:00 по московскому времени в результате серьезной DDoS-атаки в течение двух часов все сайты МИА "Россия сегодня" и почтовые сервисы были недоступны для пользователей», — сообщает пресс-служба Во время атаки, в частности, были недоступны полная и мобильная версии сайта, фотосервисы, перебои наблюдались и на сайте РИА Новости. При это в клиентский терминал новости поступали без задержек, подчеркивает пресс-служба. Подробности происшествия устанавливаются. Сайт РИА Новости неоднократно подвергался атакам, сообщает агентство. В мае 2012 года его атаковали почти с 2,5 тысячи IP-адресов. Ria.ru тогда был временно переведен на облегченную версию. В июле 2013 года DDoS-атака на сайт РИА Новости повторилась, на ее пике число запросов к сайту достигало 150 тысяч в минуту. Еще одна атака была зафиксирована в августе 2014 года, тогда злоумышленники сперва атаковали сайт «ИноСМИ», а когда эта атака была нейтрализована, попытались помешать работе сайта РИА Новости. DDoS-атака выполняется одновременно с большого числа компьютеров. Зараженные злоумышленником машины посылают запросы по определенному адресу в интернете, что приводит к перегрузке, перебоям в работе или полной недоступности ресурса. |
1 раз(а) сказали "Спасибо": | satvitek
(22.10.2015)
|
18.10.2015, 15:47 | #143 |
Постоялец Online: 4мес0нед6дн Регистрация: 26.08.2013
Сообщений: 25,645
Репутация: 52470 (Вес: 1048) Поблагодарили 25,754 раз(а) | Re: Новые вирусные угрозы Российский хакер научился взламывать переписку "ВКонтакте" Российский эксперт в области информационной безопасности Михаил Фирстов рассказал в своем блоге о том, что ему удалось написать программный код, позволяющий перехватывать переписку пользователей "ВКонтакте". Пользователи, по словам Фирстова, могут использовать приложения для iOS и Android и должны находиться в той же сети Wi-Fi, что и взломщик. В беседе с сотрудниками TJournal специалист рассказал, что возможность получать сообщения в незашифрованном виде заложена в мобильных приложениях "ВКонтакте", которые по какой-то причине передают их через незащищенный протокол HTTP. Незашифрованное соединение, по его словам, используется даже в том случае, если в настройках стоит галочка "Всегда использовать защищенное соединение". По мнению Фирстова, HTTPS был отключен специально, так как в мобильных приложениях принято экономить трафик. Позднее исследователь рассказал, что в последнем обновлении приложения VK App для iOS передача сообщений по HTTP была исправлена. Для перехода на протокол HTTPS нужно включить эту опцию на сайте. В свою очередь, пресс-секретарь "ВКонтакте" Георгий Лобушкин рассказал изданию, что в версии для iOS защищенное соединение используется всегда, а в приложении Android его можно включить. "В таком случае получить доступ к переписке пользователя перехватом Wi-Fi-трафика невозможно", - отметил он. Георгий Лобушкин также добавил, что в ближайшем будущем соцсеть планирует "полностью отказаться от использования HTTP". |
22.10.2015, 18:29 | #144 |
Постоялец Online: 4мес0нед6дн Регистрация: 26.08.2013
Сообщений: 25,645
Репутация: 52470 (Вес: 1048) Поблагодарили 25,754 раз(а) | Re: Новые вирусные угрозы ESET: Любители порно отдают трояну банковские данные Антивирусная компания ESET сообщила о новой кибератаке, в которой задействуется банковский троян Win32/Brolux.A. Злоумышленники атакуют пользователей онлайн-банкинга из Японии. Они используют экспойты уязвимости Flash Player (CVE-2015-5119) , из утечки Hacking Team, а также уязвимости Unicorn Bug браузера Internet Explorer. Все это срабатывает, когда пользователь заходит на сайты со «взрослым» контентом. Затем установившийся троян крадет данные пользователей онлайн-банкинга при использовании браузеров Internet Explorer, Firefox и Google Chrome. Когда пользователь пытается зайти на сервиса интернет-банка, ему показывают фишинговую страницу, замаскированную под сайт прокуратуры или агентства финансовых услуг. Страница предупреждает пользователя и показывает форму для входа в аккаунт с полями для заполнения. |
1 раз(а) сказали "Спасибо": | satvitek
(22.10.2015)
|
06.11.2015, 21:46 | #145 |
Постоялец Online: 1нед6дн18ч Регистрация: 27.08.2011
Сообщений: 8,924
Репутация: 14752 (Вес: 339) Поблагодарили 2,557 раз(а) | Re: Новые вирусные угрозы Android-устройства поражает "неуловимый" троянец Исследовательская фирма Lookout нашла на Android-смартфонах нового троянца Shuanet, от которого практически невозможно избавиться стандартными способами. Попав на устройство, вирус не только показывает рекламу, но также получает администраторские права, которые позволяют ему обойти ключевые механизмы защиты Android и проникнуть глубоко в систему. Укоренившись на Android-смартфоне, Shuanet перемещает зараженное приложение в системный раздел, что позволяему ему "выжить" даже в случае сброса аппарата до заводских настроек. Так, чтобы избавиться от троянца, нужно установить файловый менеджер с root-доступом, найти и вручную удалить инфицированную программу. "Для рядовых пользователей заражение Shedun, Shuanet или ShiftyBug может означать поход в магазин за покупкой нового телефона", — написали в Lookout. Эксперты поделили новый вирус на три разновидности: Shedun, Shuanet и ShiftyBug, каждая из которых так или иначе получает доступ к системным файлам. Злоумышленники скачивают APK-файлы популярных программ из Google Play, встраивают в них вредоносный код, а затем размещают в сторонних магазинах и репозиториях под видом официальных приложений. В Lookout отметили, что троянец маскируется под 20 тысяч популярных программ, таких как Facebook, Snapchat, WhatsApp и Twitter. Наибольшее число заражений пришлось на пользователей из США, Германии, Ирана, России, Индии, Ямайки, Судана, Бразилии, Мексики и Индонезии. Сколько именно устройств было поражено, не уточняется. Образцов вируса в официальном магазине Google Play обнаружено не было — Shuanet заражает только смартфоны, у которых разрешена установка программ из альтернативных источников. Чтобы обезопасить свое Android-устройство, рекомендуется эту возможность отключить. Для этого зайдите в "Настройки" → "Безопасность" и снимите галку напротив "Неизвестные источники". |
06.11.2015, 21:54 | #146 |
Постоялец Online: 1нед6дн18ч Регистрация: 27.08.2011
Сообщений: 8,924
Репутация: 14752 (Вес: 339) Поблагодарили 2,557 раз(а) | Re: Новые вирусные угрозы Хакеры из «Anonymous» закинули в Сеть список сторонников ку-клукс-клана Киберпартизаны заявляют о себе опят Хакерская банда «Anonymous» распространила в соцсетях список, включающий тысячи имен возможных членов «Ку-клукс-клана» - ультраправой организации в США, которая отстаивает превосходство белых. Есть в этом списке и те, кто сочувствует данной организации. Хакеры из «Anonymous» закинули в Сеть список сторонников ку-клукс-клана фото: ru.wikipedia.org Анонимные хакеры сделали подборку аккаунтов пользователей соцсетей, отмечавших «лайками» посты о деятельности «Ку-клукс-клана» в соцсетях Facebook и Google+. Хакерская банда «Anonymous» уверяет, что именной перечень был добыт не всевозможными кибервзлома, а с помощью определенной аналитической работы. По утверждениям хакеров (если им, конечно, можно до конца верить), персоны списка проверялись при помощи открытых (интервьюирование экспертов) и негласных (цифровой шпионаж) методов. Стало известно, что обнародование этого списка явилось ответным ходом Anonymous на угрозы со стороны «Ку-клукс-клана» в адрес участников протестных акций в Фергюсоне. Они были организованы после убийства чернокожего подростка белокожим полицейским. В заявлении хакерской банды сказано: «Мы не забудем угрозы жителям Фергюсона и мы не простим вас». Данная «современная свободно организованная группа хактивистов» прославилась обещаниями отомстить за теракт в редакции Charlie Hebdo и даже объявила кибер-войну «Исламскому государству» (запрещена в России). |
08.11.2015, 17:55 | #147 |
Постоялец Online: 1нед6дн18ч Регистрация: 27.08.2011
Сообщений: 8,924
Репутация: 14752 (Вес: 339) Поблагодарили 2,557 раз(а) | Re: Новые вирусные угрозы Рекордный «урожай» зловредов для Mac OS Нынешний год стал рекордным по числу обнаруженных зловредов, нацеленных на атаки против компьютеров Mac. Об этом сообщает компания Bit9 + Carbon Black в своем отчете «2015 – The Most Prolific Year in History for OS X Malware» по результатам масштабного исследования. В 2015 году специалистами Bit9 + Carbon Black зафиксировано 948 образцов зловредов для Mac OS X. Это дает не только самый высокий абсолютный показатель за всю историю, но и самый высокий годовой рост: по сравнению с предыдущим годом число образцов вредоносного ПО увеличилось более чем в 5 раз. Причина проста и очевидна – это растущая популярность компьютеров Apple как среди частных пользователей, так и среди крупных компаний. По приведенным в отчете Bit9 + Carbon Black статистическим данным, уже более 45 процентов компаний предлагают своим сотрудникам именно устройства Apple. Специалисты констатируют, что эпоха, когда компьютеры Mac считались абсолютно безопасными и неуязвимыми для зловредов, безвозвратно уходит в прошлое. В то же время ставить в этом смысле знак равенства между ОС Windows и Mac OS было бы, по меньшей мере неразумно. Большинство компаний, специализирующихся в обеспечении кибербезопасности, давно уже перестали пытаться отследить точное число зловредов для Windows. Однако даже по самым скромным и приблизительным оценкам, их количество превышает 20 миллионов в год. |
14.11.2015, 20:25 | #148 |
Постоялец Online: 1нед6дн18ч Регистрация: 27.08.2011
Сообщений: 8,924
Репутация: 14752 (Вес: 339) Поблагодарили 2,557 раз(а) | Re: Новые вирусные угрозы В топовых смартфонах Samsung нашли уязвимость, позволяющую прослушивать телефонные разговоры Очередной конкурс хакеров Mobile Pwn2Own выявил новую уязвимость в современных смартфонах. На сей раз речь только об аппаратах Samsung и только о самых новых флагманских моделях с модемом собственной разработки под названием Shannon. Особых подробностей касательно уязвимости нет, но кое-что всё же известно. Суть проблемы в том, что указанные смартфоны корейского гиганта можно прослушивать. Однако, при этом нужно не только располагать собственной базовой станцией, но и разместить её достаточно близко к устройству, чтобы оно переподключилось именно к ней. Само собой, в данной ситуации пользователь прослушиваемого смартфона никаким образом не сможет понять, что его разговор записывается. Модемы Samsung Shanon уязвимы Так как уязвимость была найдена в рамках конкурса, все данные по работе хакеров уже направлены Samsung. Видимо, в ближайшее время стоит ожидать обновление, решающее данную проблему. |
19.11.2015, 12:30 | #149 |
Постоялец Online: 4мес0нед6дн Регистрация: 26.08.2013
Сообщений: 25,645
Репутация: 52470 (Вес: 1048) Поблагодарили 25,754 раз(а) | Re: Новые вирусные угрозы Комиссия конгресса США рекомендует разрешить американским компаниям и частным лицам компьютерные атаки на Китай США остаются беззащитными против осуществляемых при государственной поддержке компьютерных атак со стороны Китая, поэтому законодатели должны разрешить американским компаниям ответные действия с целью возврата или удаления украденных данных. Такая точка зрения высказана комиссией конгресса США, занимающейся вопросами экономики и безопасности в отношениях между двумя странами. Предлагается создать суд, который мог бы на основании жалоб американских жертв кибератак разрешать ответные действия В подготовленном комиссией отчете говорится, что Китай якобы наращивает усилия в области кибершпионажа, что уже обходится американским компаниям в «десятки миллиардов долларов» в виде потерянных продаж и расходов на компенсацию ущерба в результате взлома компьютерных систем. Как утверждается, во многих случаях украденные секреты становились достоянием китайских государственных компаний. Атакам подвергаются и государственные учреждения США. Так, к наиболее серьезным случаям, зафиксированным за последние годы, отнесен приписываемый Китаю взлом управления кадровой службы, выявленный в апреле. Хакерам тогда удалось получить доступ к личным делам более чем 22 млн сотрудников федеральных служб США и к другим секретным документам. При этом, по словам составителей отчета, Китай называет себя жертвой хакерских атак и утверждает, что борется с хакерами, отрицая причастность к вышеописанному случаю. Законы США не разрешают гражданам и компаниям выполнять «ответные кибератаки» и взлом с целью возврата или удаления украденных данных. Между тем, в комиссии уверены, что количество атак будет возрастать, так что законы пора приводить в соответствие с реалиями. Предлагается, в частности, создать суд, который мог бы на основании жалоб американских жертв кибератак разрешать ответные действия. |
1 раз(а) сказали "Спасибо": | satvitek
(19.11.2015)
|
26.12.2015, 12:37 | #150 |
Постоялец Online: 4мес0нед6дн Регистрация: 26.08.2013
Сообщений: 25,645
Репутация: 52470 (Вес: 1048) Поблагодарили 25,754 раз(а) | Re: Новые вирусные угрозы В 2015 году хакеры похитили свыше 100 млн медицинских записей американцев Атакам подверглись восемь из десяти крупнейших в США здравоохранительных учреждений. Миллионы американцев в 2015 году стали жертвами целого ряда кибератак на организации здравоохранения. Как сообщает телеканал Fox News со ссылкой на Министерство здравоохранения и социальных служб США, в нынешнем году злоумышленникам удалось получить доступ к более 100 млн медицинских записей. Жертвами хакеров стали восемь из десяти крупнейших в стране здравоохранительных учреждений. В нынешнем году наиболее масштабной считается атака на компанию Anthem, занимающуюся медицинским страхованием. Инцидент произошел в феврале и привел к утечке данных 78,8 млн человек. Примерно тогда же была осуществлена атака на другую страховую компанию, Premera Blue Cross. Злоумышленники похитили банковские и медицинские данные и номера социального страхования 11 млн человек. В августе нынешнего года страховая компания Excellus Health Plan подтвердила факт атаки двухлетней давности, затронувшей 10 млн ее клиентов. 2015 год стал рекордным по количеству инцидентов безопасности в сфере здравоохранения. Государство требует от компаний придерживаться политики защиты персональных данных, в противном случае им придется отвечать перед соответствующими регуляторами и генеральным прокурором США. По мнению представителя Минздрава Девена Макгро (Deven McGraw), компании не уделяют достаточно внимания безопасности данных. Эксперт из Mandiant Чарльз Кармакал (Charles Carmakal) обвиняет в атаках Китай. «Нам известно о нескольких киберпреступных группировках из Китая, занимающихся атаками на организации здравоохранения. Мы уверены, что знаем, кто они (хакеры – ред.), но не можем сказать, на кого они работают. Возникает вопрос, являются ли они наемными хакерами, и работают ли на китайское правительство», - заявил исследователь. |
1 раз(а) сказали "Спасибо": | satvitek
(26.12.2015)
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1) | |
| |