Наверх
Вниз

Какие наши годы!... Форум для пенсионеров и не только.

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.



Опасности интернета

Сообщений 1 страница 30 из 33

1

McAfee раскрыли хакерскую атаку, длившуюся пять лет и затронувшую 72 организации

Компания кибербезопасности McAfee опубликовала доклад, раскрывающий хакерскую атаку, длившуюся пять лет и затронувшую 72 организации, сообщает New York Times.

В 14-страничном отчете за подписью вице-президента McAfee Дмитрия Альпертовича указывается, что специалистам компании удалось обнаружить кибератаку, начавшуюся, как минимум, в 2006 г. и затронувшую не менее 72 организаций, 49 из которых находятся в США, а остальные – в Канаде, Швейцарии, Великобритании, Индии, Южной Корее, Тайване, Японии и Вьетнаме.

Под удар хакеров попали коммерческие, государственные и даже международные организации – например, Ассоциация государств Юго-Восточной Азии (ASEAN), Международный олимпийский комитет, Всемирное антидопинговое агентство и даже Организация Объединенных Наций. «Даже мы были удивлены разнообразным составом попавших под удар организаций и дерзостью преступников», - признает Альперович в своем докладе.

Киберпреступники действовали действительно дерзко, не мелочась ни в выборе жертв, ни в продолжительности атак. Объектом их внимания только в США стали 14 федеральных, государственных и окружных агентств и 11 оборонных подрядчиков. Кстати, по свидетельству McAfee, пострадали… сами компании обеспечения кибербезопасности! При этом длительность атак составляла от одного до 28 месяцев (именно столько времени хакеры контролировали сеть национального олимпийского комитета одной из азиатских стран).

Впрочем, многие из гипотетических жертв нападения отрицают какие-либо связанные с ним проблемы. Так, генеральный директор Всемирного антидопингового агентства Дэвид Хоман (David Howman) поставил под сомнение данные McAfee о том, что его организация была под атакой в течение 14 месяцев, начиная с августа 2009 г. Комментируя отчет он признал, что в феврале 2008 года агентство действительно отметило сбой в работе электронной почты, однако заявил, что «на данном этапе у наших специалистов по кибербезопасности нет доказательств указанных McAfee нарушений и мы до сих пор не уверены, что они имели место».

Не больше горят желанием признать атаку хакеров и многие из коммерческих компаний. Более того, они обратились к McAfee со специальной просьбой не упоминать их в докладе, чтобы не сеять панику среди их клиентов и акционеров. Однако эксперт в области кибербезопасности и основатель посвященной этим вопросам конференции Black Hat Джефф Мосс (Jeff Moss) считает эту страусиную позицию недостойной: «Компании оказывают медвежью услугу обществу, скрывая такие случаи».

Между тем, повод для беспокойства, по данным McAfee, есть, и серьезный. Обнаружив первые признаки масштабного вторжения в 2009 г., специалисты компании начали глобальное расследование под кодовым названием «Shady RAT», где RAT означает не только крысу, но и расшифровывается как «remote access tool», т.е. средство удаленного доступа. Выводы расследования характеризуются в отчете словами «Масштаб происходящего очень, очень ужасает». Расследование выявило катастрофическую утечку данных, представляющих военные, дипломатические и коммерческие секреты.

«Это самая большая кража интеллектуальных ценностей в истории. Компании и государственные учреждения изо дня в день подвергались насилию и грабежу. Они теряли экономическую выгоду и национальные секреты в пользу недобросовестных конкурентов», - цитирует слова доклада The Telegraf.

Поскольку, как гласит отчет, следы атаки ведут в некое неназванное государство, взоры комментаторов немедленно обратились к России и Китаю: эксперт Центра стратегических и международных исследований Джим Льюис (Jim Lewis) заявил в интервью Reuters «Все указывает на Китай. Это могут быть русские, но улики больше указывают на Китай, чем на Россию». Однако есть и другое мнение. Эксперт по вопросам кибербезопасности Грэхэм Клули (Graham Cluley), отвечая на вопрос BBC, иронизирует: «Каждый раз, когда выходит один из этих отчетов, люди всегда указывает пальцем на Китай. Но мы не можем быть абсолютно уверены в том, что ответственность несет именно эта страна. В конце концов, много различных государств могут использовать этот относительно простой и экономически эффективный способ получения ценной информации». Он напоминает, что угрозы киберсистемам существуют всегда – будь то от мифических китайских хакеров или самодеятельных LulzSec и Anonymous, и самый надежный способ противодействия им – поддержание киберзащиты в адекватном уровню угроз состоянии.

Илья Никонов
http://www.ibusiness.ru/28045

Теги: McAfee, Безопасность

0

2

Прочитала и вспомнила июльский, кажется, скандал в России, когда в сеть попали тексты SMS-сообщений клиентов Мегафона, а также информация о заказах в секс-шопах. Там и атаки никакой не было - всего-навсего некорректное использование файла robots.txt, который должен был защищать информацию от индексирования поисковиками. В общем вывод  - во всяком удобстве найдутся свои недостатки. И об этом забывать не следует.

0

3

На мой взгляд опасность таких происшествий не только в утечке информации, а в сокрытии факта утечки: если бы клиентам компаний, пострадавших от атаки, немедленно сообщали, они бы меняли пароли или принимали бы другие меры безопасности.  Сокрытие взлома и/или утечки можно квалифицировать, как пособничество преступникам.

0

4

http://s2.rimg.info/6eeec34dcd11858b2691fc98156cb928.gif          Русские хакеры заразили миллионы компьютеров                                                                                    11 ноября 2011.  Прокуратура США предъявила обвинения семерым русскоязычным хакерам, заработавших миллионы долларов за счет масштабного мошенничества в сфере интернет-рекламы. По данным американских правоохранительных органов, «кибер-бандиты» заразили вредоносными программами более 4 миллионов компьютеров в 100 странах мира, в том числе около 500,000 компьютеров в США.

Шестеро обвиняемых — граждане Эстонии с русскими именами: Владимир Чащин (31), Тимур Герасименко (31), Дмитрий Егоров (33), Валерий Алексеев (31), Константин Полтев (28) и Антон Иванов (26). Все они арестованы эстонской полицией, США намерены добиваться их экстрадиции. Седьмой обвиняемый, гражданин России Андрей Тааме (31), находится на свободе, ФБР объявило его в розыск.

В пресс-релизе, опубликованном на сайте ФБР, подробно описывается схема глобального мошенничества. Зараженные компьютеры использовались для создания фальшивого интернет-трафика на сайты и рекламные объявления, за счет которого злоумышленники, по данным ФБР, заработали 14 миллионов долларов. При этом владельцы зараженных компьютеров не имели понятия о «троянах», которые не только перенаправляли их на ненужные им сайты, но и препятствовали инсталляции антивирусных программ и обновлений операционной системы, лишая компьютеры защиты от других несанкционированных вторжений.

Рекламодатели в интернете часто платят за «клики», т.е. за количество переходов на рекламируемую информацию. Обвиняемые продавали услуги по размещению рекламы и по «раскрутке» сайтов, а затем получали деньги за «клики», полученные обманным путем — трояны перенаправляли зараженные компьютеры на DNS-серверы мошенников, а оттуда они, против своей воли, попадали на «нужные» сайты или рекламные страницы. При этом мошенники фактически воровали деньги у владельцев поисковиковых систем и рекламодателей, а последних еще и компрометировали — пользователи могли заподозрить их в применении противозаконных методов рекламы.

Преступление было раскрыто компьютерными специалистами НАСА — в числе компьютеров, зараженных «троянами», оказались и компьютеры этой организации, как и других государственных учреждений и частных фирм США. Специалисты ФБР разыскали DNS-серверы, служившие для фальсификации трафика, и установили личности их владельцев.

ФБР арестовало серверы и вынуждено было решать возникшую при этом проблему: поскольку «черви», сидящие на зараженных компьютерах, никуда не делись, они продолжают перенаправлять интернет-трафик на те же серверы, и просто отключить их невозможно без того, чтобы у 4 миллионов пользователей не возникли сбои при пользовании интернетом. Чтобы решить эту проблему, американские специалисты временно подключили другие DNS-серверы, которые должны избавить пользователей от неполадок. Однако проблему «червей» это не решает — их могут устранить только сами владельцы зараженных компьютеров.

0

5

Nikolay написал(а):

Русские хакеры заразили миллионы компьютеров ....  Шестеро обвиняемых — граждане Эстонии с русскими именами: Владимир Чащин (31), Тимур Герасименко (31), Дмитрий Егоров (33), Валерий Алексеев (31), Константин Полтев (28) и Антон Иванов (26). Все они арестованы эстонской полицией, США намерены добиваться их экстрадиции. Седьмой обвиняемый, гражданин России Андрей Тааме (31)

Прикольно, русские имена в Эстонии, эстонское имя в России. Специально что ли договорились?)))
  У меня знакомы программер есть, он по национальности еврей, интереса ради занимается хаком. Вот если бы он что-то подломал, то написали бы "еврейский хакер взломал базу данных ....". Ужоссс.

Nikolay написал(а):

Преступление было раскрыто компьютерными специалистами НАСА — в числе компьютеров, зараженных «троянами», оказались и компьютеры этой организации, как и других государственных учреждений и частных фирм США.

Хреновые, извините, у них антивирусники, у этих госучреждений, если простые эстонские хакеры заразили их.

0

6

      Мобильный интернет опасен для мужчин?                                                 http://uploads.ru/t/d/v/X/dvXyH.jpg
01 декабря 2011.  Аргентинские исследователи решили проверить, не кроется ли в повсеместном распространении беспроводного интернета угроза для здоровья молодых людей, часами просиживающих с лэптопами на коленях, — и действительно обнаружили потенциальную угрозу: по их предварительным данным, подключенный к сети wi fi портативный компьютер дурно влияет на качество спермы.

Результаты исследования опубликованы в журнале Fertility and Sterility. Проводилось оно так: ученые взяли образцы спермы у 29 молодых мужчин, разделили каждую дозу на две порции и подвергли одну из порций четырехчасовому соседству с ноутбуком, подключенным к беспроводной сети wi fi. Контрольные образцы находились на протяжении тех же четырех часов в таких же условиях, что и «подопытные» — с той разницей, что ноутбука с интернетом поблизости не было.

Сравнив качество семенной жидкости из обеих серий по завершении четырех часов, авторы исследования обнаружили, что сперматозоиды, находившиеся рядом с компьютером, стали менее подвижными, и частота фрагментации ДНК в этих клетках оказалась более высокой, чем в контрольном материале. Сделан вывод, что сидение с лэптопом на коленях может отрицательно сказаться на мужской репродуктивной способности, — хотя для более надежных результатов требуются новые, более масштабные исследования.

Полтора десятилетия назад под подозрение врачей попали сотовые телефоны. Поскольку их не кладут на колени, а подносят к уху, появились данные о связи между разговорами по мобильнику и некоторыми видами злокачественных опухолей головы. С тех пор проведено огромное количество исследований, и некоторые из них подтверждали подозрения в отношении мобильников — однако в целом связь между их применением и какими-либо медицинскими проблемами так и осталась неподтвержденной.

Иллюстрация: сперматозоид и яйцеклетка

0

7

    Wikileaks обнародовал «шпионские файлы»       
http://s6.rimg.info/1ba17f99b5de9a28121a752dea6aadc0.gif       
http://uploads.ru/t/I/m/w/ImwVL.jpg     
01 декабря 2011.  Несмотря на финансовые и юридические проблемы своего создателя Джулиана Ассанжа, интернет-сайт Wikileaks продолжает публиковать утечки конфиденциальной информации, не предназначенной для глаз широкой аудитории.

В четверг Wikileaks начал публиковать подборку документов, характеризующих современные возможности «мировой индустрии слежки».

Досье «Шпионские файлы» (Spy Files) включает, в основном, рекламные проспекты, презентации и технические брошюры десятков крупных компаний, занимающихся производством оборудования и программного обеспечения для слежки за людьми. Материалы предназначены для потенциальных заказчиков оборудования — разведок, правоохранительных органов, частных охранных структур и подразделений по обеспечению экономической безопасности.

Технических подробностей фирмы-изготовители не раскрывают, ограничиваясь красочными описаниями возможностей своей продукции. Так, израильская компания Nice, называющая себя «мировым лидером в области анализа намерений, обещает «найти кого угодно, где угодно и когда угодно» и обеспечить тотальную слежку за всеми коммуникациями и передвижениями объекта. При этом сам объект не будет подозревать, что за ним следят, и не будет иметь технической возможности избавиться от слежки, подчеркивается в проспекте.

Помимо того, Nice предлагает услуги по сбору и анализу гигантских объемов информации, получаемой в глобальном масштабе, с возможностями идентификации в этом море любых потенциально подозрительных событий.

Рекламная брошюра компании сообщает, что продукцию Nice используют 25,000 клиентов в более чем 150 странах мира, и 80 из 100 крупнейших мировых корпораций.

Пока Wikileaks опубликовал 287 такого рода «шпионских файлов», дающих представление о современных возможностях электронной слежки.

0

8

Trojan.Spamer.46 распространяет спам в социальных сетях
‎08.02.2012  ‎

Компания «Доктор Веб» — российский разработчик средств информационной безопасности — предупреждает о ‎широком распространении троянской программы Trojan.Spamer.46, рассылающей в социальных сетях «В ‎Контакте», «Одноклассники», а также «Мой мир» сообщения c рекламой мошеннических сайтов. ‎

Данный троянец, написанный на языке С++, распространяется через торренты вместе с архиватором WinRAR. После ‎инсталляции программы-архиватора в папке установки появляется «лишний» файл RarExtr.dll, который вызывается при ‎запуске архиватора. Загрузившись в память, данная вредоносная библиотека сохраняет в папку Windows\System32 ‎файл kbdfv.dll, содержащий в себе троянскую программу Trojan.Spamer.46. ‎

Затем троянец ищет среди запущенных в системе процессов firefox.exe и, если находит, встраивает в него содержимое ‎своей библиотеки. После этого Trojan.Spamer.46 начинает осуществлять фильтрацию исходящего трафика в поисках ‎форм отправки сообщений сайтов vkontakte.ru, odnoklassniki.ru и my.mail.ru, добавляя в отправляемые пользователем ‎сообщения текст «Кстати, глянь: [ссылка]». Гиперссылка ведет на мошеннический сайт, предлагающий услугу ‎предсказания судьбы по линиям ладони за платное СМС-сообщение.‎

Компания «Доктор Веб» рекомендует внимательнее относиться к программам, получаемым из недостоверных ‎источников, и по возможности использовать ПО, загруженное с официальных сайтов производителя. Сигнатура данной ‎угрозы уже добавлена в вирусные базы, вследствие чего Trojan.Spamer.46 не представляет опасности для ‎пользователей антивирусных программ Dr.Web.‎

Источник: http://vg-news.ru/news/20120240812.html

0

9

Тревожная информация для тех, кто пользуется услугами "Сбербанк-онлайн".

МОСКВА, 12 дек — РИА Новости, Иван Шадрин. Счета клиентов системы интернет-банкинга "Сбербанк Онлайн" могут быть взломаны с помощью вредоносной программы, которая уже более суток распространяется через магазин приложений для смартфонов и планшетов на системе Android, сообщили в среду РИА Новости представители компании Group-IB, занимающейся расследованиями киберпреступлений.

Программа "Сбербанк-СМС", присутствует в магазине Google Play не менее суток, а обращения специалистов компании в представительство Google — как российское, так и американское — результатов пока не дало, утверждают в Group-IB. За несколько дней присутствия в магазине программу успело скачать несколько сотен пользователей, свидетельствует общедоступная статистика магазина.

В Google РИА Новости отказались прокомментировать сложившуюся ситуацию.

В свою очередь "Сбербанк" опубликовал предупреждение об атаке.

"В настоящее время в сети Интернет распространяется вирусное программное обеспечение для "Сбербанк-бизнес ОнЛ@йн" и "Сбербанк ОнЛ@йн". Внешним проявлением работы вирусного программного обеспечения является появление нового окна c требование ввести номер мобильного телефона перед входом в систему. При появлении указанного сообщения не вводите номер телефона в предлагаемое окно и не загружайте приложение на Ваш мобильный телефон. Выключите ПК и сообщите о факте заражения в службу технической поддержки системы", — говорится в сообщении на сайте "Сбербанка".

Программа использует многоэтапную атаку, которая происходит по следующему сценарию: в компьютер жертвы — через зараженный сайт или ссылку из почты — попадает троянская программа Carberp. Установившись в систему, она ждет, когда пользователь попытается зайти на сайт банка и воспользоваться услугой интернет-банкинга. Когда это происходит, пользователю демонстрируется фальшивое окно с требованием ввести свой номер телефона, что нужно якобы для обеспечения дополнительной безопасности — все как описано в предупреждении "Сбербанка"; если пользователь вводит свой номер, ему приходит SMS со ссылкой на страничку в магазине Google Play, с которой скачивается вредоносное приложение.

Попав в смартфон жертвы, программа начинает перехват одноразовых паролей. Эти пароли банк присылает своему клиенту при проведении транзакций через интернет-банкинг, чтобы исключить возможность несанкционированного списания денег. Однако вредоносная программа на смартфоне передает пароли злоумышленникам и те, в свою очередь, взламывают счет клиента и похищают его деньги.

Как удалось выяснить корреспонденту РИА Новости, приложение "Сбербанк-СМС" по состоянию на 21.00 мск до сих пор доступно в Google Play. Издателем программы является некий Сергей Самсонов, однако о его личности ничего не известно — в самом магазине у него нет личной страницы и контактных данных. Также он является издателем другого приложения "Альфа-СМС". В Group-IB не смогли подтвердить имеет ли оно такой же функционал как "Сбербанк-СМС", однако описание программы и скриншоты опубликованные издателем, указывают на определенное сходство двух приложений.

"Google постоянно трубит о безопасности, и при этом на реальные угрозы безопасности российских пользователей отреагировать оперативно не может", — сказал РИА Новости генеральный директор компании Илья Сачков.

Эксперты отмечают, что российские хакеры впервые используют подобный метод атаки на клиентов банков. Ранее он имел широкое распространение в основном на западных рынках, где атаки банковского троянца ZeuS в паре с его мобильной версией Zitmo уже давно известны.

Эксперты настоятельно советуют не скачивать из Google Play подозрительных приложений — например, таких, у которых в графе "издатель" значится частное лицо или некая неизвестная компания.

Источник.

0

10

Проверил, у меня в Сбербанк-онлайн чисто. 
Вот интересно, имя хакера известно, а остальные данные о нём нет. Как это?

0

11

Об опасностях беспроводных клавиатур и мышей
   Информационная безопасность*, Блог компании Positive Technologies

   Компьютерные мыши и клавиатуры с радиоинтерфейсом и USB-трансивером стоят немногим дороже обычных проводных моделей и пользуются популярностью. Но такие устройства не защищены от взлома: собрать набор для проведения атаки можно всего за 300 рублей, а вестись она может с расстояния до 1 км.

   Мы протестировали безопасность устройств Logitech, A4Tech и Microsoft. В ходе тестов нам удалось перехватить данные, передаваемые клавиатурами и мышами, дешифровать трафик и осуществить ряд других атак. Обнаруженные уязвимости могут привести к утечке паролей, платежных реквизитов, персональных данных и другой важной информации.

   «Стандартные» проблемы

   В настоящее время отсутствует стандарт, регулирующий безопасность беспроводных устройств ввода, функционирующих на частоте 2,4 ГГЦ (не путать с Wi-Fi). А потому вопросы защиты остаются целиком на совести производителей. В некоторых моделях при подключении мышей к трансиверу (приемопередатчику) не используются ни механизмы аутентификации, ни шифрование, что позволяет выдать свое устройство за чужую мышь и перехватить управление курсором.

   Клавиатуры с радиоинтерфейсом, в отличие от мышей, как правило, шифруют сигнал. Но это не всегда помогает. Во-первых, незашифрованные команды мыши можно использовать для эмуляции ввода с клавиатуры — благодаря унификации протоколов. Такой метод, получивший название MouseJack, показала компания Bastille Networks в феврале 2016 года. Во-вторых, ряд трансиверов позволяют подключать более одного устройства к одному донглу: злоумышленник может использовать удобную опцию, позволяющую не занимать лишние USB-разъемы, и добавить свою беспроводную клавиатуру к легитимно работающей мыши. Наконец, в некоторых моделях клавиатур данные передаются в открытом виде.

   Сценарии атак

   Прослушивание эфира. Перехват нажатий клавиш клавиатуры, которая не шифрует трафик, грозит утечкой логинов и паролей, пин-кодов карт при онлайн-оплате, личной переписки. Клавиатуры с функцией шифрования также могут быть скомпрометированы, если узнать, как работает криптография в конкретной модели.

   Фальсификация отправителя. Вместо легитимного пользователя можно самим отправить команду на нажатие клавиш мыши или клавиатуры, пользуясь тем, что трансивер не сверяет полученный пакет данных с типом передающего устройства. Таким образом можно:

   открыть консоль, ввести команды удаления всего содержимого компьютера, перезагрузить компьютер и т. п.;
   запустить браузер, ввести адрес инфицированного сайта, перейти по инфицированной ссылке, загрузить на компьютер вирус.

   Вывод из строя оборудования. Разновидность атаки MouseJack. Атака на первый взгляд относительно безобидна. Однако мышка и клавиатура могут быть установлены, например, в качестве пульта охраны или использоваться для работы с какими-нибудь критически важными системами.

    .  .  .

   Результаты наших тестов

   Для наших тестов был написан универсальный программный сканер для SDR и NRF24 (github.com/chopengauer/nrf_analyze), который позволяет слушать эфир, находить и с высокой долей вероятности идентифицировать потенциально уязвимые устройства, что в свою очередь позволяет либо перехватывать данные (сниффить), либо имитировать нажатия клавиатуры и клики мышкой, то есть подменять вводимые данные (спуфить).

   Атакующий может находиться, скажем, в машине около бизнес-центра или во дворе многоквартирного дома. Дистанция прослушивания трафика может достигать 100 метров, а при использовании направленных антенн и усилителей еще увеличивается. Если цель заключается в подмене данных и выполнении атаки MouseJack, то радиус нападения увеличивается до 0,5−1 км.

   В наших тестах были достигнуты следующие результаты:

   Microsoft (клавиатура и мышь) — получилось прослушивать и эмулировать, подменять и отправлять команды, а также осуществить атаку MouseJack;
A4Tech (мышь) — удалось подменять мышь и переходить на сайты;
Logitech (клавиатура и мышь) — удалось вывести их из строя.

   Как обезопасить себя

   У большинства USB-трансиверов нельзя обновить прошивку, поэтому устранить уязвимости невозможно. Является ли ваше устройство уязвимым, можно проверить на сайте mousejack.com. Если для некоторых устройств не опубликованы методы взлома, это не значит, что их нет.
   Главный совет — не использовать беспроводные клавиатуры и мыши для ввода конфиденциальных данных (важных паролей, логинов, данных карт). Особенно это касается общественных мест.

    Авторы: Артур Гарипов, Павел Новиков
    https://habrahabr.ru/company/pt/blog/325932/

0

12

У меня мышь  Logitech. Как я поняла, по сравнению с другими она получше будет в плане безопасности. Но менять не буду. Так удобно без проводов.

0

13

У меня тоже  Logitech. И клавиатура, и мышка. Работают уже третий год. А предыдущие майкрософтовские жили не дольше года.
Уберечься в интернетах точно не удастся.  :dontcare:  Рассчитываю на "авось пронесет".

Lina написал(а):

Главный совет — не использовать беспроводные клавиатуры и мыши для ввода конфиденциальных данных (важных паролей, логинов, данных карт). Особенно это касается общественных мест.

Хм, в общественные места тащиться с компом и клавиатурой? Странный какой-то совет. Туда обычно с телефоном или планшетом ходят.

0

14

"Случайный герой" рассказал, как он остановил вирус WannaCry
13 мая 2017

Двадцатидвухлетний блогер, известный в интернете как MalwareTech, сделал свое открытие в пятницу вечером, когда анализировал код вредоносной программы.

Он заметил, что программное обеспечение пытается связаться с необычным веб-адресом - iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com - но этот адрес не был связан с вебсайтом, потому что ни за кем не числился.
Всякий раз, когда вредоносная программа пыталась установить связь с загадочным вебсайтом, возникала ошибка и вирус начинал действовать, нанося ущерб.

В качестве эксперимента MalwareTech решил потратить 10 долларов 69 центов и зарегистрировал на себя указанный вебадрес. На правах владельца веб-адреса он обрел доступ к аналитическим данным и получил представление о масштабах сетевого вымогательства.

Но это открытие оказалось не единственным - вскоре он обнаружил, что после регистрации веб-адреса распространение вредоносной программы прекратилось.

Менее чем за сутки вредоносная программа WannaCry заразила десятки тысяч компьютеров по всему миру
"Отчасти это была случайность", - рассказал MalwareTech в интервью Би-би-си после продолжавшегося всю ночь расследования, за время которого он, по его словам, "глаз не сомкнул.

Что случилось?
Сначала эксперт предположил, что создатель вредоносной программы дал ей команду на самоуничтожение - это один из способов остановить распространение вируса, если что-то вдруг пошло не так. В данном случае нештатной ситуацией могла стать регистрация таинственного веб-адреса.

Но теперь MalwareTech считает, что вредоносная программа не самоуничтожилась, а "испугалась" так называемой виртуальной машины - защищенной платформы, используемой в том числе для обнаружения вирусов и считывания их программного кода.

Реальный компьютер не может получить доступ к бессмысленному адресу iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com, - в отличие от виртуальной машины, которая способна имитировать подключение к нему как к подлинному вебсайту.

В последнее время создатели вредоносных программ встраивают в них специальный код проверки - не является ли машина, в которую они попали, виртуальной. Если да, то вирус не активируется, чтобы не быть уничтоженным.

"Вредоносная программа немедленно прекращает работу, чтобы предотвратить дальнейший анализ, - пишет MalwareTech в своем блоге. - Из-за моей регистрации все эти вирусы решили, что попали в виртуальную машину, и вышли из системы. [...] Таким образом, мы непреднамеренно предотвратили распространение программы-вымогателя".

Исследователя, который замедлил распространение вредоносной программы, назвали "случайным героем".
"По-моему, это правильное определение", - сказал он в разговоре с Би-би-си.

Конец ли это вымогательству?
Хотя регистрация веб-адреса, по-видимому, остановила распространение одного штамма вируса, это не значит, что с источником вымогательства покончено.
Все файлы, которые были зашифрованы с помощью WannaCry, по-прежнему остаются "в заложниках".

Эксперты также предупреждают о возможном появлении новых, более совершенных модификаций WannaCry.
"Этот вариант вируса вряд ли будет распространяться дальше, однако почти наверняка появятся его копии", - считает исследователь по кибербезопасности Трой Хант.
"Мы остановили этот вирус, но придет еще один, и так просто мы его уже не остановим", - пишет MalwareTech.
"Тут крутятся большие деньги, им [хакерам] нет причин останавливаться. Не так уж много усилий надо, чтобы изменить код и начать все заново", - добавляет "случайный герой".

Крис Фокс,  http://www.bbc.com/russian/news-39909763

0

15

Вирусы вирусами, но компьютерную безопасность никто не отменял и соблюдать хотя бы азы её обязательно нужно, хотя бы архивировать нужные файлы на внешний диск.
Вот скажите, у кого из вас включен показ расширения файлов или вы всегда обращаете внимание на расширение загружаемых файлов?? Вот из-за этого вполне реально загрузить себе какую-нибудь дрянь с расширением .jpg.exe или mp3.exe или что-то подобное, да ещё потом и запустить её. И всё, готово, потом удивляемся, откуда чего взялось.

0

16

(робко тянет руку) у меня включен... И на домашнем, и на рабочем компе.  Миша, давай поощрительную конфетку!

Nikolai4 написал(а):

вы всегда обращаете внимание на расширение загружаемых файлов??

Кстати, да. Особенно музыкальные сайты и "левые" библиотеки этим грешат. Ищешь что-нибудь интересное, чего еще на привычных сайтах нет, обязательно на exeшник нарвешься. У-у-у, ироды.

0

17

Этт то что еще такое? Первый раз слышу.А если я ничего не скачиваю, а только смотрю, тоже опасно?

0

18

Не, если не скачиваешь, плюй слюной на опасности.  Хотя... Можно заглянуть на какой-нить хитрый сайт, а там встроенный скрипт кэээк наскочит!!! :D

0

19

Хорош ржать.  Объясните неграмотному пользователю что это такое - расширение загружаемых файлов. Как это делается и ваще трудно? Нет?  http://smiles.kolobok.us/light_skin/girl_sigh.gif

0

20

Ирина! написал(а):

что это такое - расширение загружаемых файлов.


Часть в названии файла после последней точки - это расширение файла. Например: doc,  jpeg,  txt,  exe

0

21

Ирина! написал(а):

что это такое - расширение загружаемых файлов

Вот это что такое:
http://s1.uploads.ru/t/3c9TM.jpg
Как включить показ, вот здесь http://remontka.pro/file-extensions/
И ещё одна уловка есть, надо обращать внимание на "вес" файла, ну, например не может видео с расширением .avi весит ~50-100Кб
***
  А мне мой Аваст сообщение прислал, что "новый вирус WannaCry теперь полностью блокируется". Но я на всякий пожарный свой Defender всё равно не выключаю, пока)))

Lavita написал(а):

встроенный скрипт кэээк наскочит!!!

  не наскочит, по роже то сразу получит ))) https://addons.mozilla.org/ru/firefox/a … pt/?src=ss

Lavita написал(а):

Особенно музыкальные сайты и "левые" библиотеки этим грешат

Ага, много раз бывало музыку щёлкаешь "Скачать", а там в окошке скачивания расширение mp3.exe  o.O

+1

22

Включила я это расширение файлов. Чего теперь смотреть? Чтобы не попадалось exe?  И где смотреть? Ну темная я совсем. Почти блондинка. http://www.kolobok.us/smiles/he_and_she/girl_sigh.gif

0

23

Ир, так при скачивании же! Если это не программа, то расширения .exe быть не должно.  Файлы с таким расширением - исполняемые, то есть они запускают какую-то программу. В музыкальных файлах, картинках, фильмах, книгах, такое расширение - тревожный звонок: остановись, не качай!

0

24

Билеты за репост: в соцсетях распространяется новый опасный вирус.

В популярных соцсетях и мессенджерах новая зараза: мошенники от имени известных авиакомпаний предлагают попытать счастья и выиграть билеты. Ссылки, по которым переходят пользователи, опасны для компьютера и кошелька.

http://sd.uploads.ru/t/HscBu.jpg

   Ленты Facebook переполнены подобными репостами. Пользователи по всему миру ведутся на «предложения» ведущих авиакомпаний: французам предлагают Air France, россиянам — Emirates или «Аэрофлот».

   Перейдя по ссылке, жертва заражает свое устройство вирусом-трояном, затем, авторизовавшись как пользователь Facebook, передает мошенникам свои личные данные, а также рассылает вредоносную ссылку своим контактам и в довершение всего делает репост на своей странице.

Руслан Юсуфов, директор по работе с частными клиентами Group-IB:
    «Это новая реинкарнация бесплатного сыра, который бывает только в мышеловке.  Пользователь переходит на форму, где он указывает свой мобильный телефон, и дальше с него начинают списываться деньги. Если у вас установлен онлайн-банк на телефоне и преступники получат к нему доступ, то открывается путь к вашим кошелькам».

   Если же вы зашли на фейковый аккаунт с рабочего компьютера, то последствия могут быть еще хуже: мошенники способны заразить всю корпоративную сеть, раскрыть секретную информацию, использовать сервер для рассылки спама и даже с помощью компьютеров компании скрыть следы киберпреступлений.

   IT-специалисты настоятельно советуют: прежде чем кликать мышкой, зайдите хотя бы на официальный сайт понравившейся вам авиакомпании и убедитесь, что акция невиданной щедрости действительно проводится.

   Специалистам Group-IB удалось установить, что мошенническую схему с фальшивым розыгрышем билетов организовал 28-летний житель Исламабада, его имя не называется. Однако известно, что в 2013 году он намеревался запустить свою рекламную сеть, но потерпел неудачу.

   В общей сложности Group-IB нашла 95 подставных сайтов, использующих названия 19 известных брендов. Среди них оказались не только крупные авиакомпании, но также и сети супермаркетов Spar, Safeway, Tesco, производитель часов Rolex и изготовитель ручек Sharpie.

http://www.ntv.ru/video/1434781/

+1

25

Мдя, халява она такая халява )))

0

26

Facebook отключил искусственный интеллект, который создал собственный тайный язык

Руководство социальной сети Facebook отключило чат-боты на базе системы искусственного интеллекта, после того как они стали использовать собственный язык, который люди не понимают.

Боты изначально создавались для общения с людьми, но постепенно начали переписываться между собой. Сначала они делали это по-английски, но в какой-то момент перешли на язык, который создали сами в процессе развития программы, пишет новостная служба BBC.

Эксперты опасаются, что если боты будут общаться на своем собственном языке, то постепенно станут все более самостоятельными и смогут функционировать вне контроля IT-специалистов.

Несколько дней назад основатель компаний SpaceX, Tesla и PayPal Илон Маск призвал власти США усилить контроль над системами искусственного интеллекта, заявив, что они представляют угрозу для человечества.

+1

27

Ой, жуть какая. Страаашно. А потом они   чёнить задумают против нас. А мы не будем в курсе.   http://smiles.kolobok.us/light_skin/girl_sigh.gif

+1

28

ОЦИФРОВАННЫЕ МАССЫ.
 
  Заарканенные сетью
  Оцифрованные люди
  Ловко врут, кричат, и дружат
  С помощью клавиатуры.
  Им язык уже не нужен -
  Пальцы бегают по кнопкам,
  Променяли речь живую,
  Променяли смех на скобки,
  Променяли лес и небо,
  Кровь заката, шум прибоя,
  Шелест листьев предрассветный
  На мерцанье монитора.
  Целый мир лежит в архивах,
  Серверах и жестких дисках
  Цифры набирают силу,
  Смысл жизни будет в цифрах...
  С каждым новым поколеньем
  Провода все глубже в мясо,
  И давно смирились с этим
  Оцифрованные массы...
                   то же  одна из *опасностей  интернета* - весьма заметная

+1

29

Фальшивую версию мессенджера WhatsApp скачали более миллиона раз до того, как она была удалена из Google Play Store.

Создатели этой версии приложили усилия для того, чтобы их версия выглядела реальной, разработанной компанией WhatsApp Inc.
Они использовали то же самое название, но лишь заменили пробел специальным знаком, который для обычного пользователя выглядит точно так же, как и пробел.

По словам участников форума на Reddit, фейковая версия содержала рекламу, а также могла загружать определенные программы на устройства пользователей.
На данный момент фейковая версия мессенджера удалена из Play Store.

Пользователи, установившие настоящую версию WhatsApp, не были задеты этой махинацией. Настоящая версия мессенджера WhatsApp была скачана более миллиарда раз. 

Компании Google не впервые приходится удалять из Play Store вредоносные приложения. В 2015 году Google пришлось заблокировать программу, которая под видом монитора батареи смартфона автоматически отправляла с телефонов СМС-сообщения по повышенному тарифу.

http://www.bbc.com/russian/news-41887932

Отредактировано Lina (07-11-2017 07:54:15)

0

30

Браузер Chrome автоматически заблокирует навязчивую рекламу

С сегодняшнего дня, 15 февраля, браузер Chrome начинает автоматически блокировать на сайтах рекламный контент, не соответствующий установленным компанией правилам цифровой этики. Для того чтобы определить наиболее нежелательные формы рекламы в интернете, коалиция за лучшую рекламу провела масштабное исследование, в котором приняли участие более 25 тысяч пользователей. По результатам исследования был составлен список неприемлемого контента в сети, в который были включены всплывающие окна, реклама, занимающая более 30% экрана, реклама с обратным отсчетом, а также видео со звуком, включающимся автоматически.

Браузер Chrome перестанет отображать все объявления (включая принадлежащие Google) на тех сайтах, которые показывают рекламу, не соответствующую стандартам «Коалиции за лучшую рекламу» (Coalition for Better Ads).

В браузере Google Chrome будут блокировать:

-всплывающую рекламу;
-мобильные страницы с плотностью рекламы более 30%;
-мигающие анимации;
-объявления с обратным отсчётом;
-полноэкранные объявления прокрутки;
-большие липкие объявления;
-автовоспроизведение видео со звуком.

«На техническом уровне, когда пользователь Chrome перейдёт на страницу, рекламный фильтр в Chrome сначала проверит, принадлежит ли эта страница сайту, которые не соблюдает стандарты Coalition for Better Ads. Если это так, то сетевой запрос на странице – на JavaScript или изображения – будет проверен по списку связанных с рекламой URL-паттернов. Если будет обнаружено соответствие, то Chrome заблокирует запрос, предотвратив показ объявления на странице», — говорится в заявлении Google.

Согласно данным Google, 42% сайтов, где первоначально была обнаружена раздражающая реклама, уже устранили нарушения и соответствуют стандартам Coalition for Better Ads.

https://nep.co.il/brauzer-chrome-avtoma … u-reklamu/

0



Рейтинг форумов | Создать форум бесплатно © 2007–2017 «QuadroSystems» LLC