satellite tv + iptv.

satellite tv + iptv. (http://forum.vipshara.com/)
-   Новости компьютерного мира (http://forum.vipshara.com/f525/)
-   -   Новые вирусные угрозы (http://forum.vipshara.com/t2150/)

satvitek 16.07.2016 00:36

Re: Новые вирусные угрозы
 
Обнаружена новая угроза для Mac OS X

Эксперты ESET сообщают об обнаружении бэкдора Keydnap, котрый крадет пароли из сервиса Apple «Связка ключей iCloud» (iCloud Keychain) и открывает злоумышленникам доступ к зараженному компьютеру.

Предположительно, Keydnap распространяется «по старинке» – в ZIP-архиве, приложенном к фишинговому письму. В архиве находится исполняемый файл Mach-O, замаскированный под текстовый файл или картинку в формате JPEG.
Keydnap притворяется картинкой.

Если пользователь попытается открыть файл из архива, Keydnap покажет картинку или текстовый документ. Тем временем на макбуке исполняется вредоносный код, и происходит скачивание и установка бэкдора.

После установки Keydnap собирает и фильтрует информацию о зараженном компьютере. Вредоносная программа использует права текущего пользователя, но пытается получить root-доступ, для чего открывает окно ввода пароля Mac-пользователя.

Получив расширенные права в системе, Keydnap копирует содержимое менеджера паролей «Связка ключей iCloud». Информация отправляется на управляющий сервер злоумышленников посредством Tor2Web. Специалисты ESET отследили два сервера, к которым обращается вредоносная программа.
Помимо этого Keydnap может устанавливать обновления, скачивать и запускать другие исполняемые файлы, запрашивать для них права администратора.

студент 16.07.2016 21:07

Re: Новые вирусные угрозы
 
Мобильный зловред блокирует звонки в банк

Исследователь компании Symantec Динеш Винкатесан сообщил о новой разновидности вредоносного ПО для мобильных устройств Android.Fakebank.B. Зловред не только похищает данные банковских карт пользователей, но и препятствует совершению звонков в службу поддержки клиентов банка с целью блокировки скомпрометированной карты. Специальный модуль отслеживает и блокирует исходящие вызовы на номера горячих линий нескольких банков. Это дает возможность киберпреступникам выиграть время, опустошая счет жертвы, прежде чем та сумеет сообщить о несанкционированных транзакциях.

К сожалению, в числе номеров, подлежащих блокировке Android.Fakebank.B, есть и номер горячей линии Сбербанка РФ, а потому российским пользователям Android-устройств следует проявить особую осторожность. Пользователям, подвергшимся атаке зловреда, рекомендуется срочно блокировать свои карты не с инфицированного устройства, а воспользовавшись каким-либо другим телефоном.

vladimir59 18.07.2016 20:00

Re: Новые вирусные угрозы
 
«Одноклассники» выплатили хакерам более 1 млн рублей за найденные уязвимости

Социальная сеть «Одноклассники» подвела итоги первого года участия в международной программе по поиску уязвимостей HackerOne, сообщается в официальном блоге компании.

В конце июля 2015 года социальная сеть запустила программу вознаграждений за уязвимости, найденные как на основной, так и на мобильной версии сайта. К середине июля 2016 года компания выплатила пользователям более 1 млн руб. за найденные ошибки.

В течение года команде сервиса поступило 1328 сообщений об уязвимостях, но только 167 из них были признаны действительными. Всего в программе приняли участие 140 хакеров.

В соответствии с политикой «Одноклассников» поощрительная премия участникам HackerOne выплачивается при обнаружении серьезных ошибок, угрожающих безопасности сайта или сохранности данных пользователя. Вознаграждение получили только те специалисты, которые первыми обнаружили ту или иную уязвимость. Средняя стоимость ошибки в соцсети составила 20 тыс. руб.

студент 19.07.2016 00:04

Re: Новые вирусные угрозы
 
Новый троян перехватывает контроль над камерой Mac и отправляет видео в сеть Tor

Программа-вредитель OSX/Eleanor-A выдает себя за утилиту EasyDoc Converter и подключает Mac к анонимной сети Tor, через которую хакер может полностью контролировать компьютер, включая встроенную веб-камеру.

Программа-вредитель под видом популярной утилиты

Операционная система компьютеров Mac, привыкшая к относительной безопасности, столкнулась с серьезным врагом – вредоносной программой OSX/Eleanor-A. Программа выдает себя за утилиту EasyDoc Converter, предназначенную для конвертации под Mac файлов Windows.

Эту утилиту можно найти на достойных доверия сайтах, однако она не проверялась Apple и не имеет их цифровой подписи. Чтобы упаковать себя под EasyDoc Converter, вредоносная программа использует бесплатный инструмент Platypus.

Как работает троян Eleanor

В фоновом режиме OSX/Eleanor-A создает скрытую папку. После того, как сам вредитель уже выявлен и удален, эта папка остается на компьютере. Ее содержимое – различные фолдеры и скрипты, которые по отдельности выглядят как инструменты, имеющиеся в свободном доступе. Из этих вроде бы безобидных компонентов OSX/Eleanor-A при помощи системных утилит собирает опасную конфигурацию OS X LaunchAgents. Загрузка OS X LaunchAgents тоже происходит в фоновом режиме, поэтому пользователь может ее проигнорировать или вообще не заметить. Никаких прав администратора на запуск система не запрашивает.

Подключение к Tor

После установки на компьютере начинают действовать три фоновых программы. Одна подключает ваш Mac к анонимной сети Tor, делая компьютер видимым в «глубоком» интернете. Этот скрытый сервис соединяет вас с локальным сервером, который действует как C&C центр. Tor также устанавливает связь с криптографическим сервисом SSH, с которого ваш компьютер можно достать даже за фаерволом. Параллельно этому действует вторая фоновая программа – PHP-скрипт, открывающий доступ к файлам через браузер.

Вместе эти две программы полностью передают ваш Mac под контроль злоумышленника. Ему достаточно знать лишь имя скрытого сервиса, уникальное для каждого зараженного компьютера. Чтобы его выяснить, нужна третья программа, которая загружает произвольное 16-значное имя в профиль Pastebin. Открыв преступнику доступ к вашим файлам, программа автоматически удаляется.

Что OSX/Eleanor-A делает с компьютером

Одна из интереснейших обнаруженных функций трояна - это перехват им контроля над iSight - встроенной камерой компьютеров Mac.

Доступ к веб-камере позволяет OSX/Eleanor-A круглосуточно наблюдать за пользователем. За пересылку данных на компьютер хакера отвечает утилита Netcat, за работу с веб-камерой – компонент Wacaw. Работу со снимками, скрыто сделанными камерой, облегчает программа просмотра изображений, написанная на PHP. Как полагают эксперты из Bitdefender, изучающие проблему, отследить, куда отправляются данные, невозможно.

satvitek 19.07.2016 13:12

Re: Новые вирусные угрозы
 
Исследователь нашёл метод кражи денег в Instagram, Google и Microsoft

Бельгийский исследователь в сфере информационной безопасности Арне Свиннен нашёл способ вытягивания денег из Facebook через сервис Instagram, у Google и Microsoft с применением голосовой системы распределения токенов при двухфакторной аутентификации (2FA).

Большинство использующих 2FA компаний отправляют своим пользователям короткие коды через сообщения СМС. Если пользователь пожелает, то вместо СМС он может получать голосовой звонок, во время которого автоматизированный оператор говорит код вслух. Звонок выполняется на привязанный к учётной записи номер телефона.

Свиннен сумел создать аккаунты в Instagram, Google и Microsoft Office 365, а потом привязать их к премиальному номеру телефона вместо обычного. Звоня на этот номер, компании получают за это счёт на оплату. C применением скриптов хакеры могут запрашивать метки аутентификации у всех аккаунтов и зарабатывать на телефонных звонках.

Подсчёты показывают, что за год теоретически можно заработать 2.066.000 евро на Instagram, 432.000 евро на Google и 669.000 евро на Microsoft. Технические подробности отличаются для каждого сервиса. Информация была отправлена в программы поиска багов соответствующих компаний. От Facebook за это была получена награда в $2000, в Microsoft - $500, в Google - упоминание в зале славы компании.

Ранее Свиннен нашёл баг в учётных записях Facebook и помог Instagram защитить механизм входа в систему от инновационных атак перебора.

satvitek 19.07.2016 13:25

Re: Новые вирусные угрозы
 
Поддельное приложение Pokemon GO на Android блокирует экран

http://www.oszone.net/figs/u/316767/...ini_oszone.png
Популярность игры Pokemon GO сделала её весьма востребованной среди злоумышленников. Технически подкованные граждане распространяют через неё трояны в сторонних магазинах приложений, а предпочитающие действовать в реальном мире преступники заманивают жертв в укромные места и грабят. После доклада от компании ESET Google убрала из своего магазина несколько приложений с вредоносным кодом, претендующих на связь с Pokemon GO.

Приложение Pokemon GO Ultimate обещало доступ к игре даже в тех странах, где её официальный релиз ещё не состоялся - то есть за пределами США, Австралии, Новой Зеландии, Германии и Великобритании. Желающих скачать эту программу нашлось межу 500 и 1000 человек.

Установив приложение, никакой игры пользователи не получают. Вместо этого ставится программа PI Network, иконка которой появляется на домашнем экране. При нажатии на неё экран блокируется появившимся окном, убрать которое позволяет только перезагрузка. Зачастую перезагрузка невозможна по причине начавшейся вредоносной деятельности приложения, так что потребуется вынуть батарею или применить Android Device Manager.

Само собой, так просто от трояна отделаться не удастся. Иконка с домашнего экрана пропадёт, но программа будет работать в фоновом режиме, открывая сайты для взрослых и нажимая по рекламным баннерам. Программу нужно удалить в настройках системы.

Двумя другими опасными приложениями являются Guide & Cheats for Pokemon Go и Install Pokemongo. Они обещают читы для игры, но вместо этого доставляют рекламу и подписывают на платные сервисы. Первую установили 100-500 человек, вторую намного больше - 10000-50000 пользователей.

vladimir59 19.07.2016 14:08

Re: Новые вирусные угрозы
 
Найден способ обнаруживать зловреды в зашифрованном трафике

Группа исследователей компании Cisco сообщила о найденном ими способе обнаружения вредоносного трафика внутри защищенных шифрованием TLS соединений. Примечательно то, что их метод не требует расшифровки данных, основываясь лишь на анализе поведения потоков. Исследователи проанализировали миллионы пакетов зашифрованных данных и смогли с высокой степенью точности выявить поведение зловредов 18 распространенных семейств, включая такие популярные у киберпреступников как Bergat, Deshacop, Dridex, Dynamer, Virlock, Virtob, Yakes, Zbot и Zusy. Вероятность обнаружения и определения семейств зловредов в зашифрованном потоке трафика в ходе экспериментов превысила 90 процентов.

Работа под названием Deciphering Malware's use of TLS (without Decryption), подробно описывающая методику обнаружения зловредов, опубликована на сайте arxiv.org. К сожалению, сами авторы исследования признают, что метод не может быть использован интернет-провайдерами. Зато вполне может быть взят на вооружение крупными компаниями для защиты своих корпоративных сетей от вредоносного трафика.

студент 19.07.2016 20:25

Re: Новые вирусные угрозы
 
Взломан главный сайт Linux Ubuntu

Компания Canonical сообщила о взломе сайта Ubuntu с помощью инъекции SQL-кода. Хакеры узнали логины, адреса электронной почты и IP примерно 2 млн пользователей.

Как Canonical узнала об атаке на форумы

Компания Canonical, разработчик Ubuntu, одной из самых популярных ОС, основанных на ядре Linux, продолжает ликвидировать последствия атаки на сайт Ubuntu Forums. О взломе стало известно вечером 14 июля 2016 г., когда пользователи сайта сообщили, что у неизвестного лица есть копия баз данных форумов.

Предварительная проверка подтвердила утечку данных, и Ubuntu Forums прекратил работу из соображений безопасности. Дальнейшее исследование проблемы выявило внедрение SQL-кода в дополнение Forumrunner к форумному движку vBulletin. Компании было известно об уязвимости Forumrunner, но, несмотря на это, она не была исправлена.

К каким данным получили доступ хакеры

Инъекция SQL-кода на сервере баз данных открыла злоумышленникам доступ ко всем базам данных форума, но Canonical утверждает, что компрометации подверглась только часть этих данных. Злоумышленники скачали адреса электронной почты, логины и IP-адреса примерно 2 млн его пользователей.

В результате взлома к хакерам попали логины, адреса электронной почты и IP примерно 2 млн пользователей Ubuntu
Действующие пароли в руки взломщиков не попали, поскольку хранились в хэшированном виде.

Canonical ручается, что злоумышленники не имели доступа к другим сервисам сайта. Они не смогли вмешаться в работу репозитория кода Ubuntu и механизмов обновления, и не смогли получить права записи в базах данных.

Ликвидация последствий взлома

Устраняя последствия взлома, компания скопировала, почистила и перестроила с нуля все серверы, работающие с vBulletin. Форумный движок vBulletin был обновлен, а административные пароли ко всем системам и базам данных были изменены.

Для предотвращения дальнейших атак Canonical установила защитное приложение ModSecurity, а также реорганизовала систему наблюдения за vBulletin. Компания принесла пользователям извинения за неудобства.

http://forumimage.ru/thumbs/20160719...0055371702.jpg

satvitek 21.07.2016 08:49

Re: Новые вирусные угрозы
 
Хакеры пообещали уничтожить Pokemon GO в начале августа

https://icdn.lenta.ru/images/2016/07...bd0c196d45.jpg
Хакеры из группировки Poodlecorp пообещали «уничтожить» популярную игру Pokemon GO с помощью массовых DDoS-атак. Об угрозах злоумышленников сообщает The Next Web.

«Мы положим их сервера, и никто нас не остановит. Мы сделаем это, потому что можем, и нам нравится нести хаос», — отметил один из участников группировки. По его словам, злоумышленники выбрали для атаки дату 1 августа, чтобы у них «было время расслабиться и ничего не делать».

Хакер также подчеркнул, что атака на Pokemon GO станет самой серьезной в истории группировки и несет цель «уничтожить» игру минимум на 20 часов. Для вывода из строя серверов компании-разработчика Niantic будет использован ботнет из 600 тысяч устройств.

Poodlecorp известны своими атаками на известные онлайн-игры и интернет-звезд. Они неоднократно взламывали сервера MMORPG League of Legends и нескольких блогеров-миллионников на YouTube.

Pokemon GO — игра с элементами дополненной реальности, в начале июля вышедшая на iOS и Android. Ее суть заключается в поимке покемонов с помощью смартфона. Чтобы найти покемона, игроки должны перемещаться по городу в реальности, используя геолокацию. За короткое время игра приобрела широкую популярность по всему миру.

студент 21.07.2016 13:00

Re: Новые вирусные угрозы
 
Хакеры признались в любви к Xbox от имени президента Sony


Хакеры из группировки OurMine взломали Twitter президента Sony Worldwide Studios и Sony Interactive Entertainment Шухея Йошиды (Shuhei Yoshida). Сообщения об этом были опубликованы на его странице в сервисе микроблогов.

От имени Йошиды киберпреступники написали несколько постов. В одном из них они заявили, что получили доступ к аккаунту и рассказали президенту Sony Worldwide Studios, как он может с ними связаться, чтобы получить свою страницу обратно.

— Shuhei Yoshida (@yosp) 20 июля 2016, 09:38

Кроме того, члены OurMine опубликовали сообщение с хэштегом #Xbox4Ever («Xbox навсегда»), однако затем признались, что пошутили. «Извините, ребята, твит "#Xbox4Ever" был шуткой, на самом деле нам нравится и Playstation, и Xbox», — написали они.

— Shuhei Yoshida (@yosp) 20 июля 2016, 10:55

В июне хакеры из OurMine взломали аккаунты основателя Facebook Марка Цукерберга в социальных сетях Instagram, Twitter, LinkedIn и Pinterest.

OurMine — хакерская группировка, члены которой утверждают, что взламывают аккаунты известных людей в соцсетях, чтобы помочь им обеспечить безопасность своих страниц. Как правило, после получения доступа к чужому профилю взломщики предлагают его владельцу связаться с ними, после чего обещают вернуть страницу. Таким образом они стараются обратить внимание пользователей на недостаточную защищенность их профилей.

студент 21.07.2016 19:34

Re: Новые вирусные угрозы
 
Oracle побил рекорд по уязвимостям

Корпорация Oracle выпустила очередной ежеквартальный пакет обновлений своих программных продуктов. Июльский пакет устраняет сразу 276 уязвимостей, обнаруженных в 84 программах. Это абсолютный рекорд, никогда прежде в ПО Oracle не обнаруживалось за 3 месяца столь большого числа проблем, требующих устранения. При этом 159 уязвимостей могут эксплуатироваться дистанционно, не требуя авторизации пользователя. Значительное число уязвимостей имеют рейтинг 9 и выше по шкале Common Vulnerability Scoring System (CVSS), являясь, таким образом, критическими. А 19 и вовсе получили рейтинг 9,8 из 10 возможных.

Уязвимости выявлены во множестве популярных программных продуктов корпорации. Среди них – Fusion Middleware range, GlassFish, WebLogic, Oracle Secure Global Desktop, Oracle Supply Chain, Oracle MySQL и Oracle Java SE. Эксперты сходятся на том, что обновления следует установить незамедлительно, и выражают обеспокоенность большим числом выявленных уязвимостей. Разумеется, Oracle является одной из крупнейших компаний на рынке ПО, и забота о безопасности программных продуктов не может не вызывать уважения. И все же 276 обнаруженных уязвимостей за 3 месяца – это, определенно, много. Особенно если учесть, что предыдущий пакет обновлений от Oracle, вышедший в апреле, устранял лишь 136 уязвимостей.

студент 21.07.2016 22:13

Re: Новые вирусные угрозы
 
В большинстве антивирусов нашли дыры, которые упрощают взлом


Исследователи из компании enSilo нашли шесть серьёзных проблем с безопасностью, свойственных пятнадцати продуктам таких компаний, как AVG, «Лаборатория Касперского», McAfee, Symantec, Trend Micro, Bitdefender, Citrix, Webroot, Avast, Emsisoft, Microsoft и Vera Security. Все они напрямую связаны с методами перехвата вызывов других процессов, которые используют антивирусы и средства виртуализации.

В enSilo обнаружили уязвимости, когда изучали, каким образом различные приложения используют технологию под названием hooking и внедряют свой код в другие процессы, чтобы перехватывать, отслеживать и модифицировать выполняемые ими системные вызовы.

Эта технология широко применяется антивирусами для того, чтобы следить за вредоносным поведением приложений. Кроме того, hooking используют для защиты от эксплойтов, виртуализации, мониторинга производительности и сэндбоксинга.

Некоторые дыры, найденные enSilo, позволяют полностью обойти средства защиты Windows и других программ от эксплойтов. В результате злоумышленники получают возможность эксплуатировать такие уязвимости, которые в другом случае были бы труднодоступны, а то и недоступны вовсе.

Другие дыры могут привести к тому, что вредоносная программ останется незамеченной или сможет внедрять собственный код в любые программы, запущенные на компьютере жертвы.

Некоторые компании, упомянутые в отчёте enSilo, уже устранили замеченные ошибки, но рассчитывать на скорое решение всех проблем не приходится.

Поскольку в список уязвимых продуктов входит Microsoft Detour, в enSilo полагают, что под удар попали сотни тысяч пользователей. Уязвимость в Detour остаётся неисправленной по меньшей мере восемь лет. Ожидается, что её устранят в августе.

vladimir59 24.07.2016 16:10

Re: Новые вирусные угрозы
 
Шифровальщики заматерели

Компания Symantec опубликовала специальное исследование Ransomware and Businesses, посвященное тенденциям развития кибератак, использующих зловреды-шифровальщики. Оно анализирует данные за период с начала 2015 по март 2016 года, и выводы его не слишком утешительны. По мнению специалистов Symantec, шифровальщики вступили в период зрелости, а киберпреступники, стоящие за их созданием и распространением, стали намного опытнее, увереннее в себе – и потому опаснее.

За прошедший год было обнаружено ровно 100 новых семейств вредоносного ПО, предназначенного для зашифровки данных на инфицированных компьютерах. Число зафиксированных атак с использованием этих зловредов составляло в среднем 23-35 тысяч в месяц, а пик пришелся на март нынешнего года, когда было выявлено сразу 56 тысяч атак. Причиной тому стал «дебют» опасного шифровальщика Locky.

В 57 процентах случаев жертвами шифровальщиков становятся индивидуальные пользователи. Однако авторы исследования подчеркивают, что киберпреступники все активнее атакуют именно корпоративные сети. При этом он нередко используют тактику, характерную для высокоточных постоянных атак (APT). Злоумышленники проникают в корпоративные сети и долгое время скрывают свое присутствие, тщательно изучая направление и интенсивность информационных потоков и выявляя слабые места и критически важные узлы, по которым впоследствии и наносится удар. Эффективность таких атак вполне убедительно подтверждается тем, что с конца 2015 по апрель 2016 года средняя сумма выкупа, требуемая киберпреступниками за разблокировку зашифрованных данных, выросла более чем вдвое – с 294 до 679 долларов.

Среди стран, чьи индивидуальные пользователи, предприятия и организации чаще всего подвергаются атакам шифровальщиков, с большим отрывом лидируют Соединенные Штаты. На их долю приходится 38 процентов всех зафиксированных атак. Второе и третье место делят Италия и Япония – по 8 процентов.

студент 25.07.2016 14:03

Re: Новые вирусные угрозы
 
Хакерская команда Pangu выпустила джейлбрейк для новой iOS

Хакеры отслеживают все движения специалистов Apple. Вышел новый джейлбрейк для устройств под управлением iOS 9.3.3 для Windows.

Команда уделила внимание в первую очередь 64-х битным устройствам. Данный хак недоступен для iPhone 5С и ниже. Также ограничение этой модификации распространяется на доступ к сервису Cydia. Взломщики не считают своё произведение полноценным джейлбрейком, так как для полноценной его работы надо запустить приложение Pangu.

Также для удовлетворительной работы эксплойта требуется Windows, рабочая версия для Мас выйдет позднее. К сожалению, хакеры не озаботились локализацией программы, поэтому сейчас она доступна только на китайском языке. Для знатоков и любителей это не составит проблем. В ближайшее время планируется выход версии с английским языком интерфейса. Также планируется выпуск инструкции по работе с этой программой. Нарушение авторских прав, как всегда, хакерами игнорируется.

satvitek 28.07.2016 10:55

Re: Новые вирусные угрозы
 
Через рекламу в браузере загружается вредоносное расширение для Chrome

В последнее время зачастили сообщения от пользователей о том, что реклама на сайтах стала активнее использоваться в мошеннических целях. Через нее злоумышленники стали намного чаще подписывать людей на платные услуги и загружать на их устройства вредоносные программы и расширения для браузеров. Одно из последних таких сообщений касается плагина Chrome Malware Removal.

Согласно сообщению бельгийского исследователя по безопасности Барта Блэйза, злоумышленники начали использовать новый способ для навязывания вредоносного расширения посетителям сайтов. В то время, когда человек заходит на сайт с соответствующей рекламой, ему демонстрируется уведомление о том, что на его ПК установлено вредоносное программное обеспечение, которое может нанести большой вред. Чтобы избавиться от зараженных программ, предлагается установить дополнительное расширение. Конечно же, пользователи ведутся на такие сообщения и устанавливают себе указанный плагин, вот только на самом деле именно таким образом они заражают свой компьютер.

Специалист по безопасности сам наткнулся на такой способ введения в заблуждение пользователей совершенно случайно. Во время веб-серфинга он зашел на один из сайтов, название которого он не уточнил. Тут же ему показалось окно с предупреждением о заражении ПК и необходимостью установить соответствующее расширение. Ниже человеку предлагается либо согласиться с установкой плагина, либо отказаться. В первом случае пользователь перенаправляется в Chrome Web Store, где содержится Chrome Malware Removal.

Исследователь принялся изучать исходный код сайта, чтобы выяснить, не был ли тот взломан или специально заражен. Но ничего подозрительного ему выявить не удалось. Позже он установил, что между этим сайтом и некоторыми другими заключен договор, согласно которому ресурс обязуется размещать у себя всплывающие окна с сайтов партнеров.

Многие пользователи, которые тоже столкнулись с подобными уведомлениями, считают, что само расширение Chrome Malware Removal может быть вредоносным, поэтому не советуют устанавливать его в свой браузер. В то же время эксперты советуют веб-разработчикам не размещать на своих ресурсах скрипты, предоставленные третьими сторонами.

студент 31.07.2016 11:16

Re: Новые вирусные угрозы
 
Осторожно: обнаружены фальшивые приложения, которые крадут данные и деньги

Восемь фальшивых приложений, которые якобы увеличивают количество подписчиков в социальных сетях, обнаружили в Google Play специалисты компании ESET. Приложения занимались кражей личных данных, подпиской на платные сервисы, рассылкой спама.

Это не то, что вы думаете

Фальшивые приложения запрашивали у пользователя модель устройства, логин в социальной сети и количество подписчиков, которое он хочет «накрутить». После этого пользователь проходил множество проверок: ему якобы предлагали бесплатные сервисы, купоны на скидки и подарки, однако для этого требовалось вводить дополнительную информацию (ФИО, домашний адрес, номер телефона, e-mail).

Фальшивые приложения крадут личные данные и деньги со счета

Собранные данные использовались для пополнения баз спамеров. Кроме того, пользователя заставляли согласиться на прием рекламных SMS и звонков. Стоимость услуги составляла 4,8 евро в неделю (357 рублей по курсу).


Как распознать фальшивку

Эксперты утверждают, что приложения-фальшивки обычно имеют низкий рейтинг и негативные отзывы на Google Play. Кроме того, они запрашивают больше данных, чем требовалось бы для корректной работы.

Приложения, обнаруженные специалистами ESET, уже удалены из Google Play. Но это не исключает, что в официальном магазине приложений вскоре не появятся их аналоги, поэтому стоит проверять оценки и отзывы перед установкой и использовать надежный антивирус.

студент 01.08.2016 16:23

Re: Новые вирусные угрозы
 
Официально: вирус атаковал сети 20 правительственных организаций РФ

Сети порядка 20 организаций в России были заражены вредоносным программным обеспечением, сообщает ФСБ. Атаке хакеров подверглись ресурсы органов государственной власти и управления, научных и военных учреждений, предприятий оборонно-промышленного комплекса и иные объекты критически важной инфраструктуры страны.

Как атаковали

Программное обеспечение, обнаруженное сотрудниками ФСБ, использовалось для кибершпионажа. Вирус распространялся целенаправленно, атаку спланировали и осуществили профессоналы.

Специалисты утверждают, что вредоносное ПО похоже на те версии, которые ранее уже обнаруживались и в России, и за границей. Для каждой сети комплект программ создавался индивидуально – в соответствие с уникальными характеристиками техники.

Вирус модифицировали для каждой системы

Чтобы заразить систему, злоумышленники отправляли электронное сообщение с вредоносным вложением. Если пользователь открывал его, сеть заражалась вирусом. Он перехватывал и прослушивал сетевой трафик, мог делать скриншоты экрана, включать камеру и микрофон, отслеживать нажатия клавиш.

В ФСБ утверждают, что все жертвы хакерской атаки в российских ведомствах выявлены. Угроза локализована, последствия работы вируса минимизированы.

студент 01.08.2016 20:37

Re: Новые вирусные угрозы
 
Популярная клавиатура для iPhone оказалась шпионским ПО


Виртуальная клавиатура Swiftkey для мобильных устройств допустила утечку персональных данных пользователей, отправив на устройства чужие подсказки, включая имена друзей, адреса электронной почты и другие данные.

Утечка данных

Сторонняя клавиатура Swiftkey для iPhone, iPad и Android раскрывает персональные данные пользователей без спроса и без их ведома, сообщает The Telegraph. Так, один из владельцев смартфона с удивлением увидел, что Swiftkey подставляет ему незнакомый адрес электронной почты при вводе текста. Другой пользователь начал получать подсказки на иностранном языке, на котором он никогда не общался прежде.

Клавиатура Swiftkey

Приложение Swiftkey было разработано тремя выпускниками Кембриджского университета. В феврале 2016 г. Microsoft объявила о приобретении компании Swiftkey за $250 млн.

SwiftKey запоминает, что пользователь вводит, и затем, после определенного периода обучения, пытается у***ать следующие слова при вводе очередного текста, в том числе имена и названия, адреса электронной почты и телефонные номера. Клавиатура продолжает обучаться для того, чтобы повысить точность у***ывания.

Чужие адреса и телефоны

Вводимые данные SwiftKey хранит в базе данных, информация из которой затем служит для подстановки. Возникший сбой привел к тому, что пользователи начали получать чужие подсказки.

Swiftkey раскрыла персональные данные третьим лицам

Один из пользователей SwiftKey рассказал, что ему на электронный ящик написал незнакомец. Тот рассказал, что только что купил новый смартфон, установил SwiftKey, и клавиатура предложила ему ввести чужой электронный адрес, поэтому он решил написать по нему и предупредить.

В своем письме незнакомец перечислил все, что предлагала ему клавиатура SwiftKey. Это был целый список подстановок с именами друзей и адресами частных серверов, используемых в работе.

Реакция SwiftKey

В компании SwiftKey сообщили The Telegraph о том, что изучают проблему. А также сказали, что отключили функцию синхронизации базы данных с сервером 29 июля 2016 г. Это привело к некоторым трудностям. Пользователи теперь не могут на новом устройстве получить накопленные ранее подсказки.

Разработчики добавили, что планируют убрать подстановку адресов электронной почты для большей безопасности.

В блоге компании сообщается, что проблема не затронула основную часть пользователей.

http://forumimage.ru/thumbs/20160801...8019819982.jpg

satvitek 02.08.2016 07:49

Re: Новые вирусные угрозы
 
155 приложений с троянцем из Google Play скачало более 2 800 000 пользователей

Специалисты компании «Доктор Веб» обнаружили в каталоге Google Play троянца, который показывает надоедливую рекламу, а также крадет различную конфиденциальную информацию. Эта вредоносная программа встроена в более чем 150 приложений, которые в общей сложности загрузило не менее 2 800 000 пользователей.

Троянец, получивший имя Android.Spy.305.origin, представляет собой очередную рекламную платформу (SDK), которую создатели ПО используют для монетизации приложений. Специалисты компании «Доктор Веб» выявили как минимум семь разработчиков, встроивших Android.Spy.305.origin в свои программы и распространяющих их через каталог Google Play. Среди них — разработчики MaxMitek Inc, Fatty Studio, Gig Mobile, TrueApp Lab, Sigourney Studio, Doril Radio.FM, Finch Peach Mobile Apps и Mothrr Mobile Apps.

satvitek 02.08.2016 07:50

Re: Новые вирусные угрозы
 
Обнаружено Android-приложение, которое крало фото и видео

Команда компании Symantec обнаружила в официальном магазине Google Play Android-приложение, ворующее фото и видео пользователей.
Данное ПО было разработано компанией Sunuba Gaming. Symantec уже сообщила Google об обнаружении вредоносной программы и она удалена с официального магазина приложений.

Вредоносное ПО успешно скачивалось пользователями в течение года, на момент обнаружения вредоносных свойтсв программу скачали более 5000 раз. Кража снимков и видео происходила в тот момент, когда пользователь делал их при помощи своего ***жета.

Программа-шпион с названием HTML Source Code Viewer маскировалась под видом инструмента для веб-разработчиков. Злоумышленникам удалось создать огромный архив с личными фото и видео тысяч людей. Сервер, на котором расположена база краденых фото и видео, расположен в Азербайджане.

satvitek 04.08.2016 00:32

Re: Новые вирусные угрозы
 
Обещавшие уничтожить Pokemon GO хакеры сами оказались жертвой взлома

Пообещавшая провести масштабную DDoS-атаку на популярную онлайн-игру Pokemon GO хакерская группировка PoodleCorp сама оказалась жертвой взлома. Об этом свидетельствуют данные из базы утечек LeakedSource.

В середине июля PoodleCorp пообещали 1 августа «повалить» сервера Pokemon GO и уничтожить игру, но никакой атаки так и не произошло. Позже LeakedSource сообщили в своем Twitter, что к ним в руки попали данные с сервера злоумышленников, а также копия контрольной панели, с помощью которой те управляют своим ботнетом.

Кроме того, эксперты сумели идентифицировать четверых членов группы и теперь собираются передать всю найденную информацию представителям правоохранительных органов.

Группировка PoodleCorp известна своими атаками на ряд звезд YouTube, в том числе Pewdiepie, а также серверы Stream и игры League of Legends. В июле злоумышленники пообещали «уничтожить» Pokemon GO с помощью массовых DDoS-атак. «Мы положим их сервера, и никто нас не остановит. Мы сделаем это, потому что можем, и нам нравится нести хаос», — отметил один из участников группировки.

студент 07.08.2016 20:43

Re: Новые вирусные угрозы
 
Власти Казахстана подсаживают шпионское ПО прессе и политикам

По мнению организации EFF, правительство Казахстана проводит кибератаку на оппозиционеров и журналистов, чья работа его не устраивает. При этом не имеет значения, находится жертва атаки внутри государства или за его пределами.

Атаки на журналистов и оппозиционеров

Журналисты и политические активисты, не угодные действующему правительству Казахстана, члены их семей, правозащитники и их партнеры, в том числе живущие в иностранных государствах, стали жертвами кибератаки, заказчиком которой, по всей видимости, стало действующее правительство государства. Об этом заявила в своем докладе организация Electronic Frontier Foundation (EFF), отстаивающая свободу распространения информации и гражданские права в интернете.

Казахстанская киберкампания включает рассылку жертвам фишинговых электронных писем, в которых предлагается открыть вредоносный документ. При открытии документа происходит скрытая установка трояна в систему пользователя. Этот троян собирает данные с жесткого диска, считывает нажатия клавиш на клавиатуре, записывает изображение с веб-камеры и отправляет все эти данные злоумышленникам.

Некоторые компоненты трояна можно свободно приобрести в интернете по цене от $40.

Индийский и швейцарский след

Казахстанскую киберкампанию в EFF назвали операцией «Манул». И в ней нашелся индийский след. Согласно данным аналитиков, к атаке причастна индийская компания Appin Security Group. Есть также свидетельства, что она руководит несколькими кампаниями одновременно. Это подтверждено шведской полицией.

Кроме того, большое количество электронных материалов указывает на причастность к атаке частной разведывательной организации Arcanum Global Intelligence, штаб-квартира которой находится в Цюрихе. В докладе EFF прямо говорится о том, что данная организация стала исполнителем заказа правительства Казахстана на проведение кибератаки.

Некоторые из жертв атаки

В список жертв атаки вошли Александр Петрушов и Ирина Петрушова — издатели независимой газеты «Республика», которая была закрыта властями после нескольких лет публикаций материалов о коррупции в органах власти. Ныне это издание продолжает существовать в электронном виде.

Также список включает Мухтара Аблязова, предпринимателя, основателя и лидера оппозиционной партии «Демократический выбор Казахстана» и его жену и дочь. Атака на них была совершена тогда, когда они находились в добровольном изгнании в Италии. Предполагается, что благодаря хакерам удалось установить точное местонахождение жены и дочери. После чего в 2013 г. они были депортированы в Казахстан. Позже власти Италии признали эту депортацию незаконной.

Практика с растущей популярностью

«Использование вредоносных программ для шпионажа и запугивания оппозиционеров за пределами государства становится популярным методом работы деспотичных режимов», — прокомментировала Ева Гальперин (Eva Galperin), аналитик EFF по глобальной политике и один из авторов доклада.

«Журналисты и лидеры оппозиционных движений в таких странах, как Сирия и Вьетнам, становятся жертвами атак в реальном и виртуальном мирах. Правительства занимаются скрытой установкой программного обеспечения для слежки, устрашения и прекращения деятельности людей, чья работа посвящена освещению коррупции и информированию общественности о правах человека. И особенно правительствам не нравится, когда такие люди выходят за пределы их контроля», — добавил она.

«Казахстан — бывшая советская республика, в которой действуют серьезные ограничения на свободу слова», — заявили в EFF. В списке из 180 стран, составляемом организацией «Репортеры без границ», Казахстан занимает 160 место по свободе слова и журналистской деятельности, добавили представители организации.

gydrokolbasa 08.08.2016 09:02

Re: Новые вирусные угрозы
 
Новый Android-вирус сам покупает и устанавливает приложения

Ведущие антивирусные организации то и дело сообщают о новых изощренных вирусах для операционной системы Android.

http://ilenta.com/netcat_files/444/3...id.Slicer1.jpg

Новый зловред умудряется самостоятельно приобретать приложения в официальном магазине Google Play и устанавливать их на зараженные устройства.

Троян получил название Android.Slicer. Он маскируется под утилиту для оптимизации ***жетов. В его функции входит очистка памяти Android-устройств, включение и выключение Wi-Fi и Bluetooth.

Вирус может, как устанавливаться пользователем вручную, так и попасть на ***жет путем установки другими вредоносными приложениями. После чего он отправляет на свой сервер IMEI зараженного устройства, MAC-адрес Wi-Fi-адаптера, имя производителя и версию ОС.

С сервера зловред получает различные задания. Он осуществляет непроизвольные показы рекламы, добавляет ярлык на домашний экран, устанавливает рекламные баннеры, открывает вредоносные ссылки и так далее.

студент 09.08.2016 19:53

Re: Новые вирусные угрозы
 
Развенчан популярный миф о паролях

Частая смена пароля для доступа к ящику электронной почты или странице в социальной сети отнюдь не способствует повышению уровня безопасности, а наоборот— снижают его, одновременно увеличивая риск взлома учетной записи злоумышленниками.

Об этом заявила Лори Кранор, эксперт по технологиям Федеральной торговой комиссии США.

Как пишет Business Insider, Кранор уверена, что требование компаний к сотрудникам о необходимости менять пароли раз в месяц негативно влияет на уровень безопасности, потому что сотрудники не могут каждый раз придумывать сложный пароль. Вместо этого они вынуждены использовать более простые сочетания символов, и это играет на руку взломщикам.

Точку зрения Кранор поддерживает и известный эксперт в области информационной безопасности Брюс Шнайер. В своем блоге он пишет, что частая смена паролей приводит к тому, что они становятся более «слабыми». «Я говорил об этом на протяжении многих лет», — подчеркивает он.

В то же время Шнайер отмечает, что пароли менять все же следует — например, если они были скомпрометированы или похищены злоумышленниками в результате взлома.

студент 09.08.2016 20:41

Re: Новые вирусные угрозы
 
Британия показала максимальный рост мошенничеств с банковскими картами

Компании Euromonitor International и FICO представили данные исследования кредитных и финансовых рисков, включающие и информацию о незаконных операциях с банковскими картами в 2015 году. Максимальный рост среди 19 затронутых исследованием европейских стран продемонстрировала Великобритания. За год объем мошеннических списаний средств с банковских карт вырос здесь сразу на 18 процентов, в абсолютных цифрах этот рост составил 88 миллионов фунтов. Еще 9 европейских стран, включая Россию, также показали рост, но куда меньший – в пределах 5 процентов.

При этом атаки на банкоматы и терминалы оплаты стали причиной лишь незначительного числа мошеннических транзакций. А львиная их доля – свыше 75 процентов – происходит «без физического участия банковских карт» – вследствие утечек данных карт в сеть и при совершении онлайн-покупок на ресурсах, не требующих ввода CVС-кода подтверждения.v Эксперт FICO Мартин Уорвик, комментируя эти результаты, отмечает, что преступники всегда следуют основным экономическим трендам. И чем популярнее становится тот или иной вид платежей, тем выше оказывается и риск связанных с ним мошеннических операций. Например, в России объем платежей с использованием банковских карт за период с 2010 по 2015 год вырос на 500 процентов. Значительная их часть пришлась на онлайн-платежи, соответственно, и число мошенничеств с этими платежами также показало внушительный рост в 130 процентов.

студент 09.08.2016 20:45

Re: Новые вирусные угрозы
 
«Око Саурона» приспособили для шпионажа

Специалисты компании Symantec сообщили об обнаружении ранее неизвестной кибершпионской группировки Strider. По данным Symantec, киберпреступники как минимум с октября 2011 года ведут целенаправленные высокоточные атаки (APT) на ряд организаций и частных лиц в России, Швеции, Бельгии и КНР. В числе названных объектов кибершпионажа фигурируют дипломатическое представительство в Бельгии и китайская авиакомпания, всего же жертвами атак стали 36 компьютеров, принадлежащих 7 организациям и группе частных лиц.

Для осуществления атак их организаторы используют чрезвычайно изощренное вредоносное ПО, получившее название Remsec. Инфицируя компьютеры, этот зловред открывает бэкдор, используемый в частности, для перехвата вводимых с клавиатуры команд и похищения файлов. Кроме того, Remsec имеет модульную структуру, и при необходимости хакеры могут подгружать дополнительные модули, расширяя функционал зловреда. Часть этих модулей написана на языке программирования Lua, ранее использованном для создания зловреда Flame, жертвами атак которого стали в 2012 году Иран и ряд других государств Ближнего Востока.

Примечательно также, что члены группировки Strider оказались, судя по всему, поклонниками творчества Джона Толкиена. В одной из строк кода Remsec содержится имя Саурона – темного властелина из эпоса «Властелин колец». Специалисты Symantec отмечают, что сложность и продолжительность атак могут свидетельствовать, что за их организаторами стоят государственные спецслужбы.

студент 11.08.2016 21:18

Re: Новые вирусные угрозы
 
Добывающая промышленность становится одной из ключевых целей киберпреступников

Компания Trend Micro Incorporated, мировой разработчик программного обеспечения и решений для информационной безопасности, открывает цикл отраслевых исследований, в которых анализирует, почему и каким образом различные сегменты экономики подвергаются кибератакам. В первом отчете «Киберугрозы в добывающей отрасли» (Cyber Threats to the Mining Industry) говорится о том, что в связи с растущим уровнем автоматизации процессов и зависимости экономики от природных ресурсов добывающая промышленность сегодня становится крайне привлекательной мишенью для киберпреступников, сообщили CNews в Trend Micro.

Скрытый текст

Если раньше основной целью киберпреступников были банки, финансовые и медицинские учреждения, то теперь злоумышленники нацелены и на совершенно другие сферы, в частности, на предприятия добывающей промышленности. При этом проблема кибератак в этой отрасли также тесно связана с возрастающей степенью автоматизации ее процессов, отметили в компании. На смену ручному труду и простым механизмам пришли электронные устройства, которые контролируются централизованно с помощью специального программного обеспечения. Сегодня на подобных предприятиях используются операционные технологии (Operational Technology, OT) — аппаратное и программное обеспечение, которое обнаруживает изменения в производственном процессе и управляет ими. При этом во многих организациях OT в лучшем случае слабо защищены от возможных кибератак. А все большее проникновение в отрасль облачных вычислений, систем бизнес-аналитики и интернета вещей приводит к сращиванию ИТ и OT, что дает злоумышленникам широкий доступ к компонентам систем и критически важным процессам, пояснили в Trend Micro.

Важным фактором является и то, что большинство промышленных систем управления (Industrial Control Systems, ICS), которые используются сегодня, были разработаны десятилетия назад. В связи с новыми требованиями подключения к корпоративной сети и использования удаленного доступа, разработчики ICS, как правило, адаптируют соответствующие ИТ-решения для упрощения интеграции и снижения затрат на разработку. Однако это приводит к возникновению целого ряда новых уязвимостей.

Компания привела примеры некоторых крупных кибератак в добывающей промышленности. Так, в апреле и мае 2015 г. канадская золотодобывающая компания Detour Gold Corp. подверглась атаке хакерской группировки, которая называла себя Angels_Of_Truth. В результате злоумышленниками было украдено более 100 ГБ ценной информации. При этом 18 ГБ из этих данных были размещены на торрент-трекере.

В феврале 2016 г. Департамент промышленности, ресурсов и энергетики Нового Южного Уэльса также подвергся атаке хакеров. Злоумышленники безуспешно пытались получить доступ к конфиденциальной информации, касающейся разрешения на добычу полезных ископаемых.

В апреле 2016 г. в канадской золотодобывающей компании Goldcorp произошла крупная утечка данных. Злоумышленники обнародовали 14,8 ГБ данных, разместив соответствующий документ на Pastebin, сайте для хранения и общего использования данных, с ссылкой на его скачивание. Архив содержал персональные данные работников и финансовую информацию.

«Кибератаки в промышленности совершаются, в основном, для того, чтобы получить определенные технические знания для конкурентного преимущества, ослабить экономику другого государства, заполучить определённые данные (личную информацию (PII), финансовую составляющую или учетные записи) или даже с целью протеста против компаний в добывающей отрасли как источника загрязнения окружающей среды, — указали в Trend Micro. — При этом среди тех, кто является инициатором таких атак, можно выделить иностранные государства, организованные киберпреступные синдикаты, конкурентов компаний, хактивистов».

Как отмечается в отчете, кибератаки способны оказывать большое влияние на бизнес компании, например, приводить к ухудшению финансовых показателей, краже интеллектуальной собственности, потере конкурентного преимущества и т.д. Все это становится возможным из-за способности киберпреступников получить доступ к необходимой информации. При этом в добывающей промышленности злоумышленников интересуют, прежде всего: данные по ценообразованию на металлы и минералы; интеллектуальная собственность, например, способ производства, обработки сырья, химических формул, программное обеспечение и т. д.; информация о государственной политике, решениях и процессах принятия решений руководителями корпораций; данные о новых потенциальных месторождениях; информация о запасах руды и производственном процессе; данные систем мониторинга шахт, которые используются для контроля производства, безопасности и мониторинга состояния окружающей среды в режиме реального времени.

Кибератаки в добывающей промышленности не только могут быть причиной потерь из-за простоев на производстве, но и оказать негативное влияние на стоимость акций компании, а также нанести ущерб экономике страны или региона, если она сильно зависит от подобного предприятия, подчеркнули в компании.

Наиболее часто используемыми методами совершения кибератак на сегодняшний являются: фишинг и социальная инженерия; эксплуатация уязвимостей; заражение сайта, который сотрудники предприятия посещают чаще всего; неправильная конфигурация системы эксплуатации; скрытая загрузка; вредоносная реклама; компрометация сторонних вендоров; атака «человек посередине» (MitM); заражение оборудования; инсайдеры.

Сегодня большинство предприятий добывающей промышленности не осознают важность защиты от кибератак, а тем временем в их деятельности обнаруживаются все новые уязвимости, которыми могут воспользоваться злоумышленники. По мнению специалистов Trend Micro, отдельное внимание специалистам по кибербезопасности стоит уделить крупным добывающим компаниям, чья деятельность напрямую связана с состоянием экономики отдельных регионов или стран — им прежде всего необходимо внедрять передовые методы защиты на всех уровнях управления предприятием.
[свернуть]

студент 18.08.2016 15:04

Re: Новые вирусные угрозы
 
Иран опасается кибератак на нефтяную отрасль

Высший совет по киберпространству Ирана расследует серию недавних инцидентов на нефтегазоперерабатывающих предприятиях страны. 6 июля мощный взрыв, сопровождавшийся выбросом облака токсичных веществ, произошел на нефтехимическом заводе Bou Ali Sina на юго-западе страны. Уже 8 июля последовал взрыв на газопроводе компании Marun Oil and Gas Production. Наконец, 29 июля возник мощный пожар на нефтехимическом предприятии Bisotoon в городе Керманшах. Все три происшествия нанесли серьезный ущерб иранской экономике.

Как заявил секретарь Высшего совета по киберпространству Адулхассан Фирузабади, специальные группы дознавателей отправятся на места инцидентов, чтобы выяснить, не были ли они спровоцированы враждебной киберактивностью. Исключать этого нельзя, поскольку Иран не раз становился объектом кибератак, нацеленных на ключевые объекты промышленности и оборонной сферы. Так, в 2010 году иранские установки по обогащению урана были выведены из строя вирусом Stuxnet, а в 2012 вирусная атака парализовала работу крупнейшего нефтяного терминала страны.

«Опасения иранской стороны вряд ли беспочвенны, – полагает глава специализирующейся в области кибербезопасности компании Nation-E Идан Уди Эдри, слова которого приводит портал SCMagazine. – То, что взрывы и пожары произошли с интервалом в несколько недель и даже дней, трудно считать случайным совпадением».

студент 18.08.2016 15:10

Re: Новые вирусные угрозы
 
Хакеры выставили на аукцион шпионские инструменты АНБ

Ранее неизвестная группа хакеров, называющая себя Shadow Brokers, заявила о том, что им удалось взломать серверы и похитить данные группировки Equation Group. Эта группировка была обнаружена специалистами «Лаборатории Касперского» и, по оценкам экспертов, является наиболее технически оснащенной и продвинутой в мире. Существуют обоснованные предположения, что Equation Group тесно связана с Агентством национальной безопасности США и выполняет кибершпионские атаки по заказу этой организации.

Shadow Brokers уверяют, что смогли похитить ряд наиболее опасных эксплойтов, имеющихся на вооружении Equation Group. Они выставили свою добычу на аукцион, заявив при этом, что если сумеют собрать в общей сложности миллион долларов в криптовалюте биткоин, то опубликуют все шпионские инструменты и безвозмездно, для всеобщего пользования. В подтверждение своих слов хакеры выложили фрагменты похищенных данных. Эксперты, оценивающие этот материал, пока затрудняются сказать, являются ли опубликованные материалы действительно фрагментами уникальных эксплойтов или же речь идет о попытке Shadow Brokers привлечь к себе всеобщее внимание. В частности, среди опубликованных данных есть упоминания ряда уязвимостей роутеров, но большая их часть известна уже достаточно давно. Кроме того, упоминается и ряд эксплойтов, об использовании которых в работе АНБ рассказывал Эдвард Сноуден.

Специалисты полагают, что хакерам пришлось проделать серьезную работу – если не по взлому Equation Group, то хотя бы по компиляции материалов для придания правдоподобности своему заявлению. Так или иначе, до миллиона долларов им пока очень далеко. По данным на минувшую ночь, максимальная ставка в объявленном ими аукционе не превышала 21 доллара.

студент 18.08.2016 16:26

Re: Новые вирусные угрозы
 
Предупреждения компьютерных систем безопасности почти бесполезны

Важность соблюдения правил компьютерной и информационной безопасности признается и декларируется повсеместно. Однако на уровне каждого отдельного пользователя декларации почти постоянно расходятся с реальностью. И дело не только в людской беспечности, но и в фундаментальных особенностях психики. Об этом свидетельствует исследование, проведенное специалистами Университета Бригама Янга (США). Его авторы задались целью выяснить, насколько адекватно и оперативно пользователи реагируют на предупреждения компьютерных систем безопасности.

Эти предупреждения в массе своей несут чрезвычайно важную и срочную информацию – о необходимости продления антивирусной защиты, обновления устаревшего ПО и т.д. Тем не менее, вероятность того, что пользователь своевременно отреагирует на них оказалась крайне мала. В экспериментах исследователей добровольцы-студенты выполняли привычные и несложные действия на компьютерах, получая периодически предупреждения безопасности, а специальные сенсоры фиксировали активность мозга участников. Как оказалось, даже такое простое занятие как просмотр видео требует от пользователей серьезного сосредоточения, и возникающие в момент просмотра предупреждения безопасности, скорее всего, будут проигнорированы или отложены «до лучших времен».

Ученые объясняют свои результаты феноменом, известным как «интерференция психических процессов». Он означает неспособность одновременно и в полной мере заниматься несколькими действиями, требующими когнитивных усилий и объясняет, почему истинная многозадачность для подавляющего большинства людей невозможна. Эксперименты, например, показали, что если предупреждение безопасности появляется в момент, когда пользователь закрывает просмотренную веб-страницу, оно остается без внимания в 74 процентах случаев. Если же пользователь занят более важным делом – например, вводит пароль или код подтверждения, то вероятность того, что появившееся предупреждение безопасности будет проигнорировано составляет почти 90 процентов.

satvitek 18.08.2016 20:12

Re: Новые вирусные угрозы
 
Опаснейший вирус нашли после пяти лет поисков

«Лаборатория Касперского» и Symantec независимо друг от друга обнаружили вредоносное программное обеспечение, которое не могли найти пять лет специалисты по всему миру. Вирус известен как Remsec, Strider (прозвище Арагорна, героя книги Дж. Р. Р. Толкиена «Властелин колец»), или ProjectSauron. Эксперты утверждают, что в его разработке принимали участие спецслужбы, пишет Hightech.fm.

Натворил дел
В Symantec утверждают, что атаки с помощью найденного вируса совершались с 2011 года. Известно о заражении 36 компьютеров семи организаций – компаний из России и Швеции, Китайских авиалиний, посольства в Бельгии. В «Лаборатории Касперского» с коллегами согласились и добавили, что в список также попали военные объекты, финансовые компании, телекоммуникационные фирмы и научные центры.
Пять лет вирус не могли обнаружить из-за сложной внутренней структуры – при его разработке учитывались все шаблоны и правила, которые антивирусы используют при поиске вредоносного ПО. В «Лабораторию Касперского» за помощью обратилась правительственная организация (её название не уточняется), и специалисты, исследуя причины странностей с сетевым трафиком, нашли следы вируса.

Вирус, который может всё
Обнаруженный вирус способен перемещаться по любым сетям, в том числе максимально защищенным – с «воздушным зазором» для отделения компьютеров. Он пропускает через себя информацию с различных устройств и выполняет фильтрацию IP-адресов, файлов конфигураций, паролей и криптографических ключей. После этого данные сохраняются на USB-устройство, подключенное удаленно. Антивирус и Windows такие действия не воспринимают как подозрительные.
Специалисты убеждены, что в создании вируса участвовали спецслужбы
Конкретные государства не называются, но нет сомнений, что услуги профессионалов такого уровня стоят миллионы долларов. Код вируса имеет ряд сходств с Stuxnet – он разрабатывался США и Израилем для атаки на компьютеры иранской ядерной программы в 2000-х годах.

satvitek 18.08.2016 20:15

Re: Новые вирусные угрозы
 
Трояны завидуют успеху Prisma

Специалисты Eset обнаружили в Google Play поддельные версии фоторедактора Prisma, в том числе несколько троянов-загрузчиков. Общее число скачиваний фейков превысило 1,5 млн, сообщили CNews в компании.
Большинство фальшивых «призм» не могут редактировать фотографии. Подделки выводят на экран рекламу или «предупреждения о заражении», убеждают пользователя ввести персональные данные или подписаться на платные SMS-сервисы. Eset Nod32 Mobile Security детектирует эти программы как Android/FakeApp.
Более опасная подделка под фоторедактор – троян-загрузчик Android/TrojanDownloader.Agent.GY. Программа отправляет на удаленный сервер информацию о зараженном устройстве и, по команде злоумышленников, устанавливает и исполняет другие вредоносные модули. Специалисты Eset обнаружили на Google Play пять приложений с троянским функционалом, их скачало больше 10 000 пользователей.
«Запуск Prisma для Android ждали миллионы пользователей, – комментирует Лукаш Стефанко, вирусный аналитик Eset. – Подобный ажиотажный спрос всегда привлекает внимание злоумышленников».
Перед установкой приложений Eset рекомендует сверять названия программы и компании-разработчика, изучать отзывы и оценки (особенно отрицательные), обращать внимание на запросы разрешений и использовать качественный антивирусный продукт для мобильных устройств.

satvitek 18.08.2016 20:17

Re: Новые вирусные угрозы
 
Не читайте до обеда новости на Facebook

ESET предупреждает о новой фишинговой атаке на Facebook. В соцсети распространяются ложные новости о «взрыве в Праге». Перейдя по ссылке в посте, чтобы прочитать полный текст «новости», пользователь оказывается на фишинговой странице.
Мошенники используют взломанные учетные записи на Facebook. Со скомпрометированных аккаунтов они публикуют фейковую новость и отмечают в комментариях пользователей из списка друзей жертвы.

Перейдя по ссылке в посте, чтобы прочитать полный текст «новости», пользователь оказывается на фишинговой странице. Там ему предлагают ввести логин и пароль от Facebook, чтобы получить доступ к подробной информации об «инциденте».

Поддельную новость легко распознать хотя бы потому, что город на фотографии из поста не похож ни на Прагу, ни на другие европейские столицы. Несмотря на это, вредоносная кампания быстро расширяется. Среди пострадавших преобладают пользователи из Чехии и Словакии, но, по оценкам вирусной лаборатории ESET, атака не ограничится этими странами.

В последние недели было детектировано 84 домена, зарегистрированных на одну и ту же персону. Некоторые уже используются для кражи логинов и паролей Facebook-пользователей, остальные предположительно ждут новых атак. Антивирусные продукты ESET NOD32 блокируют все домены этого владельца.

«Пользователи Facebook склонны делиться постами, не вчитываясь, – комментирует Лукаш Стефанко, вирусный аналитик ESET. – Мошеннические кампании, воздействующие на эмоции пользователей, расширяются так быстро именно из-за неосмотрительности».

ESET рекомендует тем, кто мог пострадать от кражи данных Facebook, сменить пароль в соцсети и подключить двухфакторную аутентификацию. Если этот пароль используется на других площадках, его тоже нужно поменять, а потом отказаться от опасной практики дублирования аутентификационных данных.

satvitek 26.08.2016 20:47

Re: Новые вирусные угрозы
 
Наркотическая многоходовочка
Как старейший ресурс в русском Tor уничтожил конкурентов и обманул журналистов


За последний месяц в ряде популярных СМИ появилось сразу несколько публикаций про нелегальные торговые площадки в анонимной сети Tor. Во всех материалах активно фигурировал Nikkon — администратор старейшего в России форума Runion. «Лента.ру» пообщалась с пользователями Tor и выяснила, как Nikkon уничтожил ряд конкурентов и организовал масштабную PR-кампанию своего ресурса, умело обманув интересующихся темой Tor журналистов.

Заманчивое предложение
Около месяца назад аноним, связавшийся с корреспондентом «Ленты.ру», попытался организовать интервью с неким Nikkon — одним из администраторов старейшего форума «темного» интернета Runion. По его словам, «один из самых влиятельных и уважаемых людей» даркнета решился на такой шаг, поскольку в современном обществе «Tor ассоциируется в первую очередь с торговлей наркотиками, оружием и особо извращенными формами порнографии».

Nikkon, которого представили как гаранта площадки, то есть человека, обеспечивающего надежность нелегальных сделок в даркнете, обещал рассказать об особенностях продажи наркотических средств, оружия и поддельных документов.

Скрытый текст

Свой интерес к корреспонденту посредник объяснил публикацией о полезных и легальных методах применения анонимной сети, которая недавно попалась ему на глаза в одном из изданий.

Поскольку предложение «развить эту тему» никак не увязывалось с личностью Nikkon, беседа так и не состоялась. Позднее истории Nikkon были опубликованы изданиями «Медуза» и «Бумага», что, как оказалось, было лишь ловким продолжением масштабной PR-акции администрации Runion.
Площадка с историей

Одна из старейших и в прошлом уважаемых площадок даркнета Runion позиционирует себя прежде всего как форум, где пользователи могут без каких-либо ограничений обсуждать какие угодно темы. В основном разговоры касаются реальных и виртуальных преступлений, обеспечения анонимности, защиты информации и создания финансовых пирамид.

Форум также используется преступниками для торговли наркотиками, оружием и виртуальными личностями. Правда, как утверждают создатели площадки, ее не стоит считать полноценным онлайн-магазином. В отличие от конкурентов, пользователи Runion не хотят «променять свои свободы на золотые клетки».

Вирусное продвижение
Однако именно из-за стремительного роста нелегальных торговых площадок Runion, по утверждениям ряда продвинутых пользователей, еще несколько лет назад начал активную PR-кампанию за пределами даркнета. Вероятно, администрация столкнулась с резким снижением числа посетителей, ведь, в отличие от онлайн-маркетов, Runion был местом, где наиболее осведомленные юзеры «темного» интернета обсуждали различные способы сетевого мошенничества. Администраторы попытались привлечь ту аудиторию, которая подозревала о существовании скрытого сегмента, но не посещала его.

Многие указывают на то, что информационная кампания началась в том числе и с рассуждений о свободе слова и анонимности на просторах «Хабрахабра» — узкоспециального ресурса для дискуссий о современных технологиях и интернете.

Статья за авторством пользователя RussianOnion, которую удалось обнаружить на сайте, посвящена удручающему состоянию российского сегмента Tor. По мнению автора, в этом виноваты СМИ, «очернители» даркнета и сами создатели анонимной сети. Площадки-конкуренты из так называемой «большой четверки», самых посещаемых ресурсов русскоязычного даркнета — Amberoad, R2D2 и RAMP, в материале презрительно именовались исключительно торговыми.

Runion же в очередной раз представал как место для анонимного общения. Его посетители, по словам автора, обладали «обостренным чувством справедливости», для них «анонимность, безопасность и свобода имеют высший приоритет».

Кроме того, как вспоминают несколько анонимных интернет-пользователей, форум успешно разместил баннер со своими координатами на популярном ресурсе Lurkmore, ныне заблокированном в России. Вероятно, даркнет-площадка искала новых пользователей среди наиболее технически подкованной аудитории, поскольку Lurkmore, весьма популярная энциклопедия интернет-фольклора, использовался знающими юзерами.

Еще один инструмент в борьбе за новых пользователей — атаки на соседние площадки. Очевидно, что материалы, якобы просвещающие неопытных читателей, работали не столь эффективно и не могли привлечь новых покупателей.

Администрация Runion, предположительно, действовала по следующей схеме: после взлома площадок-конкурентов (а также нескольких биткоин-бирж) атакующие выкачивали хеши серверов, по которым идентифицировали пользователей и администраторов ресурсов. В одном из своих постов Nikkon утверждал, что под угрозой «слива» данных в правоохранительные органы их заставляли разместить на сайте рекламные баннеры, ведущие на Runion.

В частности, после нескольких набегов прекратили свое существование вышеупомянутые Amberoad и R2D2, а также десятки других мелких даркнет-форумов. Пользователи, приходящие на Runion в поисках виновников, быстро блокировались, а отрицательные отзывы удалялись.

Администрация Runion даже создала на форуме отдельную тему, где активно обсуждались взломы площадок. Админы опубликовали призыв к пользователям искать в сайтах уязвимости, «вскрывать» администраторов и требовать размещения рекламного баннера Runion. В обсуждении также вывешивались трофеи — данные со взломанных серверов и личная информация администраторов. Несогласных с подобной политикой форума сразу отправляли в бан.
Бизнес с гарантией

Через некоторое время на Runion и возник свой гарант для сделок, связанных с оружием и наркотиками. По рассказам анонимных пользователей, незадолго до этого на площадке произошла громкая история: один из покупателей не смог приобрести психотропные вещества и лишился 10 тысяч долларов. Однако после отправки жалобы администратору он просто исчез, как и продавец с несуществующим товаром. Некоторые обитатели форума предположили, что администрация предпочла «слить» недовольного покупателя правоохранительным органам.

Это серьезно ударило по репутации площадки, после чего Nikkon и начал страховать сделки. Именно его пытался связать с корреспондентом анонимный товарищ администратора.

Появление гаранта ознаменовалось новыми правилами — он забирал себе 5-10 процентов от суммы сделки. В случае неудачи гарант возвращал покупателю всю сумму, но оставлял себе вознаграждение за страховку. На форуме Nikkon также значится как автор многих статей и посредник между продавцами нелегальных товаров и заказчиками.

Бывшие активные пользователи нескольких площадок, которым ранее довелось общаться с управленцами Runion, утверждают, что администраторы и крупные продавцы форума, в том числе zed, SleepWalker (упоминался в СМИ как продавец поддельных личностей), Nikkon и Lebanon — один и тот же человек. Об этом же корреспонденту «Ленты.ру» рассказали еще несколько анонимных пользователей.

В этом случае, вероятно, схема с гарантом могла быть более чем прибыльной: если продавец и пользователь, обеспечивающий надежность покупки, — это одно лицо, то в случае срыва сделки процент страховщика не возвращался. Покупатель же терял доверие к продавцу, но никак не к гаранту.

По рассказам опытных пользователей даркнета, некоторое время назад гарант (на Runion таким статусом обладает только Nikkon) временно отказывался обеспечивать сделки и пытался организовать «переезд» площадки на другой сервер из «соображений безопасности». Параллельно с этим ряд продавцов и покупателей нелегальных товаров бесследно исчезли, что породило слухи о связи администраторов с правоохранительными органами.

Подобные до***ки в разговорах озвучивают многие анонимные пользователи. Некоторые из них также утверждают, что взломы площадок-конкурентов были совершены в основном с помощью крайне профессиональных инструментов, которыми владеют далеко не все администраторы сайтов даркнета.
Нечестная конкуренция

Очевидно, что растущая осведомленность обычных пользователей о даркнете и способах использования анонимной сети заставила нелегальные площадки, ведущие сомнительный бизнес, развязать жесткую борьбу за каждого покупателя. На первый план вышли такие факторы, как дизайн и функциональность ресурсов, а также оперативность проведения сделок.

Наиболее действенную модель монетизации в конечном счете применил Darkside — основатель и главный администратор сайта RAMP. Он начал брать с продавцов от 500 до 1000 долларов за возможность торговать на своей площадке, что позволило ему зарабатывать по полмиллиона долларов в год, не участвуя в самих сделках. Кроме того, нанятые им администраторы смогли создать между нелегальными селлерами атмосферу непрекращающегося противостояния.

Они оставили за собой право модерировать и удалять комментарии, а ссылки на магазины с положительными отзывами размещались выше в разделах сайта. Если же продавцы обманывали пользователей, то они блокировались и автоматически лишались возможности торговать на площадке. Столь жесткая политика в итоге способствовала росту числа посетителей, уверенных в честности селлеров.

В то же время это привело к оттоку посетителей у Runion, ведь изначально не являвшийся торговой площадкой форум быстро начал проигрывать конкуренцию RAMP. Многие пользователи старейшего ресурса даркнета тоже занимались продажей различных нелегальных товаров, а также хакерских справочных материалов и инструкций по взлому. Но это не гарантировало им и администрации ощутимых доходов, поскольку наибольшую прибыль в «темном» интернете приносит торговля наркотиками.

По мнению ряда анонимных пользователей, именно поэтому Nikkon и другие модераторы Runion сделали упор на развитии связанных с психотропными веществами торговых веток форума и ввели услуги гаранта. Но эти меры, по всей видимости, не принесли им желаемого притока клиентов, поэтому администраторы решились на PR-кампанию за пределами даркнета. Используя интерес к происходящему в «темном» интернете со стороны представителей СМИ, они обратились к специализирующимся на этой теме журналистам и убедили их написать статьи в популярных онлайн-изданиях.

Это позволило повысить узнаваемость бренда Runion среди наиболее активных и осведомленных пользователей сети, а также очернить конкурентов и обвинить их в формировании негативного отношения к русскоязычному сегменту Tor со стороны правоохранительных органов и общества.

Однако именно такие действия администрации Runion в конечном счете и приводят к той самой деградации российского даркнета, о которой уже несколько лет говорят опытные пользователи анонимной сети. Множество публикаций, где сайты зоны .onion предстают в качестве основных распространителей оружия и наркотиков, несомненно, привлекают к ним столь необходимое для обеспечения безопасности россиян внимание правоохранителей.

Но одновременно общество начинает забывать и о многих полезных ресурсах в Tor. Например, расширенной версии «Википедии», которая в случае решительных действий властей пострадает не меньше, чем скрывающиеся за маской анонимности наркодельцы.
[свернуть]

vladimir59 27.08.2016 11:53

Re: Новые вирусные угрозы
 
Китайские хакеры утроили число атак на объекты ВПК России

Кибервзломщики Китайской народной республики нарастили количество атак на российские стратегические объекты.

Угрозу в интервью агентству Bloomberg оценил сотрудник «Лаборатории Касперского» Александр Гостев. По его словам, если за весь 2015 год было зафиксировано 72 случая, когда были атакованы в том числе предприятия оборонной, атомной и авиационной промышленности РФ, то за первые семь месяцев 2016-го — уже 194.

При этом киберпреступники использовали более 50 видов троянов. Всего «Лаборатория» насчитала атаки на 35 российских организаций, в том числе семь заводов оборонно-промышленного комплекса по производству ракет, радаров и навигационных приборов, пять министерств, четыре авиапредприятия и две структуры в области ядерной энергетики.

При этом в реальности число атак может быть и выше. По оценке эксперта, в оборонной индустрии это «почти все» предприятия.

Как писал ранее SC Magazine, были зафиксированы атаки из Китая против компаний «Уралвагонзавод» и «Вертолеты России». Также издание писало о работе Минобороны и ФСБ по противодействию вирусу NetTraveler, предположительно созданному в КНР.

Активность китайских хакеров возросла после того, как в сентябре Пекин и Вашингтон подписали соглашение об отказе от экономического кибершпионажа. Похожее соглашение действует также между Пекином и Москвой, но, как считает Гостев, на практике оно не выполняется.

satvitek 31.08.2016 13:31

Re: Новые вирусные угрозы
 
Половина британцев не устанавливает компьютерную защиту — СМИ

Кибератаки принесли стране в прошлом году ущерб на 27 млрд фунтов стерлингов

Почти половина жителей Великобритании подвергает себя риску кибератак, не устанавливая защитные программы на новые устройства, пишет Financial Times со ссылкой на данные Национального агентства по борьбе с преступностью (NCA).

В том, что они редко устанавливают или обновляют средства защиты ПО на новых устройствах, признались более 40% участников опроса.

Согласно исследованию, в минувшем году жертвами киберпреступников стали 10,7 тыс. британцев. Как выяснилось, женщины с большей беспечностью относятся к безопасности своих устройств — 37% представительниц слабого пола имеют недостаточную защиту на компьютере по сравнению с 29% мужчин.

"В результате беспечности могут пострадать не только финансы пользователей, но и конфиденциальность их частной и семейной жизни, — сказал глава отдела информационной безопасности NCA Джейми Саундерс. — Поэтому важно, чтобы все принимали необходимые меры по защите своего компьютера, планшета и смартфона".

Всего же ущерб от киберпреступности стоил экономике Великобритании 27 млрд фунтов стерлингов в минувшем году, согласно оценке правительства страны.

Данное исследование знаменует начало широкой кампании по информированию населения об угрозе атак хакеров. В последнее время наблюдается всплеск их активности: в частности, распространенными интернет-преступлениями в Великобритании являются блокировка доступа к системе и требование денег за его восстановление, распространение вирусов посредством подключаемых через USB устройств, а также получение контроля над веб-камерами ноутбуков и шантаж их владельцев компрометирующими снимками.

студент 14.09.2016 20:13

Re: Новые вирусные угрозы
 
Похищены данные еще 670 тысяч игроков в Pokemon Go

Около 670 тысяч человек стали жертвами очередной хакерской атаки, которые продолжают преследовать игроков в Pokemon Go. Как и в предыдущих случаях, источником утечки стала не сама игра, а один из фанатских ресурсов – французский фанатский сайт Pokebip. Неизвестным злоумышленникам удалось похитить имена учетных записей его пользователей, их IP-адреса и адреса электронной почты, а также пароли. Последние, правда, защищены алгоритмом хеширования MD5, но он давно уже признан не отвечающим современным требованиям кибербезопасности, и для квалифицированных хакеров восстановить хешированные с помощью MD5 пароли – дело буквально нескольких секунд.

Администрация Pokebip принесла извинения своим пользователям и настоятельно рекомендовала им сменить пароли. Особая опасность может угрожать тем, кто предпочитал авторизовываться на Pokebip через свои аккаунты в социальных сетях, а также тем, кто имеет скверную привычку использовать один и тот же пароль для нескольких учетных записей. Это далеко не первая атака на поклонников Pokemon Go. Например, в августе злоумышленники похитили данные примерно 116 тысяч пользователей сайта Pokemon Creed. Общий же счет пострадавших от хакеров любителей покемонов наверняка идет уже на миллионы.

студент 14.09.2016 20:15

Re: Новые вирусные угрозы
 
Допинговые страсти в киберпространстве

Всемирное антидопинговое агентство WADA объявило вчера о том, что за атакой на его базу данных системы управления антидопинговой информацией (ADAMS) стоят российские хакеры. В результате атаки киберпреступники, называющие себя группировкой Fancy Bears, похитили и выложили в открытый доступ медицинскую информацию, касающуюся нескольких американских атлетов, в частности, четырехкратной чемпионки Рио-де-Жанейро гимнастки Симоны Байлз и теннисисток Серены и Винус Уильямс. Утечка призвана подтвердить, что они, как и некоторые российские спортсмены, принимали запрещенные препараты, однако избежали каких-либо санкций со стороны WADA и Международного олимпийского комитета (МОК). Американки поспешили заявить, что обладают необходимыми документами, разрешающими им использование этих препаратов по медицинским показаниям.

По словам генерального директора WADA Оливье Ниггли, хакеры получили доступ к базе данных в результате успешной фишинговой атаки на аккаунт одного из членов МОК, созданный накануне олимпиады. «Преступные действия хакеров сводят на нет усилия мирового сообщества по восстановлению доверия к России», – подчеркнул Оливье Ниггли. Стоит, впрочем, отметить, что, назвав виновниками атаки именно российских хакеров, он сослался на неназванных представителей правоохранительных органов и не привел никаких конкретных доказательств «российского следа».

Эксперты по кибербезопасности предпочитают не вдаваться в политические аспекты ситуации. Однако отмечают, что похищение медицинской персональной информации чрезвычайно опасно – неважно, идет ли речь о звездах спорта или о рядовых гражданах. Такого рода утечки открывают все возможности для различных преступлений, включая махинации с медицинскими страховками, приобретение наркотических средств по фальшивым рецептам и т.д.

студент 21.09.2016 11:46

Re: Новые вирусные угрозы
 
ФБР призывает жертв шифровальщиков «выйти из тени»

ФБР США обратилось к гражданам и организациям страны с просьбой теснее сотрудничать в борьбе с атаками зловредов-шифровальщиков. Опубликованный Федеральным бюро расследований документ содержит призыв ко всем пострадавшим от подобных атак сообщать о них правоохранителям. При этом ФБР отдает себе отчет в том, что пользователи могут не видеть смысла в подобных обращениях – опасаясь, что это повредит их деловой репутации, но не приведет в итоге к раскрытию преступлений. Однако подчеркивают, что любая информация, связанная с атаками шифровальщиков, крайне важна, поскольку помогает лучше понять, как киберпреступники выбирают жертв, какие способы доставки вредоносного ПО предпочитают использовать и т.д. Без анализа больших массивов данных о подобных преступлениях невозможна эффективная борьба с ними, подчеркивается в документе.

Эксперты отмечают, что ФБР крайне редко прибегает к подобным обращениям. И нынешний шаг может свидетельствовать о чрезвычайной озабоченности масштабами кибервымогательства. Однако они не уверены, что призыв достигнет цели. «Профессионалы кибербезопасности приветствуют стремление ФБР лучше изучить механизмы атак шифровальщиков, – отметил, например, один из руководителей компании Code42 Джейди Хэнсон. – Но с точки зрения пользователей это примерно то же самое, что публично заявлять о том, что вы разбили автомобиль, если он не застрахован. Какой смысл, если денег за ущерб вам никто не вернет?»

студент 26.09.2016 16:07

Re: Новые вирусные угрозы
 
Взлом обходится дешевле защиты

Журнал Journal of Cybersecurity опубликовал весьма поучительное исследование. Его автор, известный специалист в области кибербезопасности Саша Романоски проанализировал множество случаев утечек и взломов в крупных американских компаниях за последнее время и пришел к очень неутешительному выводу. Большому бизнесу попросту невыгодно приводить свои системы в соответствие с современными требованиями киберзащиты.

Романоски установил, что взломы и утечки обходятся большому бизнесу намного дешевле, чем принято считать. Средняя цифра, приводимая им в исследовании, составляет порядка 200 тысяч долларов за инцидент подобного рода. Для крупной компании это не превышает половины процента годового дохода. Для сравнения: кражи из магазинов, например, обходятся крупным сетям розничной торговли в 1,3 процента годового дохода. При этом приобретение современных защитных систем и найм высококвалифицированных специалистов по кибербезопасности обойдутся большим компаниям в существенно более крупные суммы.

Впрочем, Саша Романоски признает, что его исследование не учитывает репутационный ущерб из-за киберинцидентов. По его словам, ни один из опрошенных им руководителей компаний не смог назвать ни примерный денежный эквивалент этого ущерба, ни предложить алгоритмы его подсчета.


Часовой пояс GMT +3, время: 16:35.

Powered by vBulletin® - Перевод: zCarot