Автор Тема: Все новости о вирусах и антивирусах  (Прочитано 55103 раз)

0 Пользователей и 17 Гостей просматривают эту тему.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #210 : 19 Август 2016, 19:03:57 »
Locky атакует больницы

Компания FireEye предупреждает о резком росте числа атак с использованием опасного зловреда-шифровальщика Locky. По мнению экспертов, речь идет о массированной и хорошо организованной кампании, жертвами которой становятся чаще всего организации сферы здравоохранения. Среди стран, в наибольшей степени подверженных атакам – США и Япония.

В июле Locky вышел на первое место среди зловредов, распространяемых посредством вложений во вредоносные сообщения электронной почты (до этого лидерство удерживал Dridex). В августе же эта тенденция лишь укрепилась. На протяжении текущего месяца зафиксированы уже 4 мощных всплеска рассылок вредоносных сообщений с инфицированными Locky файлами во вложениях. При этом 11 августа число таких сообщений более чем втрое превысило обычные средние уровни. Чаще всего Locky распространяется посредством специально созданных файлов Microsoft Word, использующих макросы.

Специалисты призывают пользователей к повышенной осторожности в обращении с подобными файлами, полученными во вложениях к электронным письмам. Средства расшифровки заблокированных Locky файлов по-прежнему не существует. И если компьютер оказывается инфицирован этим зловредом, его владелец неизбежно встает перед неприятной дилеммой: заплатить вымогателям за расшифровку (часто без гарантии, что она будет осуществлена) либо расстаться навсегда со своими данными.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #211 : 21 Август 2016, 14:45:02 »
Хакеры воздали должное своим «коллегам» из телесериала «Мистер Робот»

По мере того, как хакерская культура постепенно проникает в поп-культуру, поп-культура вдохновляет киберпреступников на новые свершения.

В последнее время большую популярность набирает американский телесериал «Мистер Робот» («Mr. Robot»), повествующий о борьбе хактивистов с обществом потребления, поэтому неудивительно, что киберпреступники решили воздать ему должное.

ИБ-эксперт Майкл Гиллеспи обнаружил новый вариант вымогательского ПО EDA2, которое он назвал FSociety. Вредонос получил такое название, поскольку после инфицирования компьютера на экран выводится логотип FSociety – вымышленной хакерской группировки из телесериала «Мистер Робот».

Троян-шифровальщик базируется на проекте с открытым исходным кодом EDA2, разработанным в начале 2016 года турецким ИБ-экспертом Ютку Сено в образовательных целях. Как и остальные варианты EDA2, FSociety шифрует файлы на компьютере жертвы с использованием алгоритма AES, а затем загружает на C&C-сервер ключ для дешифровки, зашифрованный алгоритмом RSA.

Вымогатель исправно шифрует файлы, однако в остальном выглядит недоработанным. Похоже, FSociety все еще находится на стадии разработки и не распространяется активно. Помимо логотипа, на экране инфицированного компьютера не отображаются ни сообщение с требованием выкупа, ни какие-либо контакты его авторов.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #212 : 21 Август 2016, 16:11:11 »

Всё, что нужно знать, чтобы защитить себя от хакеров

Нужно ли заклеивать веб-камеру на ноутбуке? Можно ли использовать операционную систему, предустановленную на компьютере, или обязательно нужно запускать Tails? И что это вообще такое — Tails? Если за вами не ведется охота, — а она, скорее всего, не ведется, — достаточно будет предпринять несколько простых шагов, чтобы обезопасить себя от хакеров. Мы ранжировали приведенные ниже варианты по шкале от «вменяемых» до «сноуденских».

1. Попробуйте двухфакторную аутентификацию. «Фактор» №1 — обычный пароль, фактор №2 — одноразовый код, который отправляется вам через СМС. Такую функцию предлагают все крупные интернет-сервисы — Google, Twitter, Facebook и т. п. Это один из самых простых и действенных способов защитить свою информацию.

Кремниевая долина осознала значение двухфакторной аутентификации в 2012 году, когда журналист Мэт Хонан, не использовавший эту технологию, пострадал от рук хакеров и подробно описал свой опыт. Злоумышленники отправляли расистские и гомофобные сообщения с его аккаунта в Twitter, получили доступ к его электронной почте и присвоили учетную запись iCloud, удалив все данные с его устройств Apple.

Спойлер   :
2. Скачайте приложение для аутентификации. Google Authenticator снимает необходимость в получении кода по СМС. Приложение синхронизируется с серверами Google и генерирует код, который существует только в облаке и на телефоне — никакие данные, которые можно было бы перехватить, не отправляются. Другое аналогичное приложение, Duo Security, распространяется бесплатно для частных пользователей, а компании могут заплатить за него от $1 в месяц. Приложения Facebook и Twitter встроенные механизмы аутентификации; Snapchat использует Google и Duo.

3. Чистите «куки». Данные о посещенных страницах, которые хранит ваш браузер, не только позволяют жутким объявлениям преследовать вас в Сети, — ими также могут воспользоваться хакеры. Документы из тайников Сноудена показывают, что даже Агентство национальной безопасности использует cookies, чтобы идентифицировать и отслеживать свои цели. Очистка cookies прерывает этот процесс и вынуждает тех, кто пытается следить за вами, начинать все сначала. Поищите это опцию в меню настроек вашего браузера. А можете пойти на шаг дальше и очистить всю историю просмотра, — это позволит вам избавиться и от cookies, и от любых сохраненных файлов.

4. Бойтесь публичного Wi-Fi. Даже когда вы еще не подключились к интернету, ваш ноутбук уже обменивается данными с сетью Wi-Fi, и даже этот обмен данными уязвим для атак, говорит Нико Селл, одна из создателей защищенного мессенджера Wickr. То же касается и зашифрованных сайтов: то, что в адресной строке написано «HTTPS», еще не значит, что вы в безопасности. Чон Ёнгон, главный исполнительный директор консалтинговой фирмы Cyber Risk Management, говорит, что публичный Wi-Fi — «все равно что КЕКС на одну ночь для вашего компьютера: никогда не знаешь, что можешь подцепить».

5. Используйте мессенджеры с абонентским шифрованием. Многие приложения для обмена сообщениями используют так называемое сквозное, или абонентское шифрование — любой, кто попытается перехватить трафик (включая производителя приложения) увидит или услышит сплошную тарабарщину. Попробуйте WhatsApp, Signal или Wickr. Имейте в виду, что правоохранительные органы могут затребовать информацию о том, кто и с кем общается, у WhatsApp и Signal — но не у Wickr: приложение использует особый тип сети, который не позволяет компании сохранять такие записи.

6. Заклейте свою веб-камеру. В июне, когда число ежемесячно активных пользователей Instagram достигло 500 млн, в поздравительном посте Марк Цукерберг поделился фотографией со своего рабочего места в Facebook. Вскоре кто-то в Twitter заметил, что на его MacBook заклеены камера и микрофон. Эксперты по безопасности уже давно советуют потенциальным жертвам преследования делать это, чтобы злоумышленники не могли тайно записывать каждое их движение и звук. Доказанных случаев такого вмешательства не так уж много, но GQ как-то писал о девушках, которых без из ведома снимали обнаженными, а затем вымогали деньги.

7. Вложитесь в Audio Jammer. Это особое устройство наподобие генератора белого шума, которое производит звуковые помехи, структурно и по диапазону частот напоминающие человеческую речь, сбивая с толку подслушивающие устройства.

8. Используйте только наличные. Выписки по дебетовым и кредитным картам дают исчерпывающее представление о ваших покупках и передвижениях. Каждый магазин, в котором вы совершаете покупку, отчитывается банку о сумме, времени и месте проведения сделки. К счастью, дебетовые и кредитные операции обрабатываются так быстро, что магазины не успевают разгласить больше, чем должны. Однако они ревностно охраняют любую более подробную информацию, в частности, о продуктах, которые вы покупаете, в надежде когда-нибудь ее монетизировать. Так что однажды эти выписки начнут говорить о вас еще больше.

9. Пользуйтесь Tails. Вы можете загрузить на свой ПК или Mac Tails, бесплатную open-source операционную систему, которая направляет трафик браузера и электронной почты через сеть Tor, — это анонимизирует его для защиты от анализа. Если программа пытается подключиться к интернету напрямую, а не через Tor, она блокируется.

10. Носите солнцезащитные очки. Селл из Wickr всегда надевает солнечные очки для публичных выступлений. Она говорит: «В интернете нет фотографий моих глаз, и даже если какая-нибудь все же проскользнет в Сеть, лучше одна чем тысяча. Селл хочет давать алгоритмам определения личности как можно меньше данных. По ее словам, одним их главных показателей для этих систем является расстояние между глазами.

11. Купите устройство для поиска «жучков». Кажется, что это что-то из шпионского фильма, но устройства слежения становится все мельче и мельче, и вполне способны поместиться в брелок о машины или электрическую розетку, поэтому Сноуден утверждает, что настоящие профессионалы в области безопасности обязательно используют сканеры «жучков».

12. Разберите ваш смартфон. В мае в интервью Vice News Сноуден показал, как сделать смартфон «недоступным» с помощью пинцета, вырвав из платы камеры и микрофоны. Учитывая его проблемы со спецслужбами, нельзя назвать это неразумным решением, но, возможно, в вашем случае это будет перебор. Однако, если вы решите во всем быть как Сноуден, это может стать отличным началом для разговора: заяви вы что-то подобное — и вас точно никто не захочет слушать дальше.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #213 : 23 Август 2016, 18:29:39 »
Не следует переоценивать уязвимости ПО

Сообщения о постоянно обнаруживаемых уязвимостях тех или иных программ всякий раз вызывают серьезное беспокойство у пользователей, однако роль этих уязвимостей в хакерских атаках серьезно преувеличена. Об этом свидетельствует исследование специалистов компании Praetorian. Они провели 100 тестовых атак на корпоративные сети крупных компаний, а также проанализировали опыт 450 реальных подобных атак за последнее время. В результате выяснилось, что эксплуатация уязвимостей ПО не входит даже в первую пятерку главных способов компрометации корпоративных сетей.

Спойлер   :
Главной же причиной проблем стали слабые пароли для доступа в сети, подобрать которые злоумышленникам не составляет никакого труда – именно они виновны в 66 процентах успешных атак. Те же пароли могут быть похищены в результате предшествующих атак и затем просто приобретены киберпреступниками для своих нужд. Наконец, еще одним ключевым вектором успешных атак является фишинг и средства социальной инженерии. Таким образом, даже стопроцентно обновленное ПО без всяких изъянов совершенно не гарантирует безопасности корпоративных сетей. «Социальная инженерия всегда будет иметь успех, – прокомментировал результаты исследования один из его авторов Джошуа Эбрахам порталу The Register. – Хотя бы один процент сотрудников компании обязательно поддастся на подобного рода уловки».

Сказанное выше совсем не означает, что программное обеспечение не нужно обновлять, устраняя обнаруженные уязвимости. Разумеется, делать это необходимо, но этого недостаточно для надежной защиты. Эксперты Praetorian рекомендуют крупным компаниям уделить больше внимания не только защите от атак, но и минимизации возможного ущерба в случае их успеха. Прежде всего, имеется в виду четкое разграничение уровней доступа и привилегий пользователей – с тем, чтобы, даже скомпрометировав учетную запись кого-то из сотрудников, хакеры имели меньше шансов добраться до критически важных данных.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #214 : 27 Август 2016, 20:24:31 »
За собственниками Apple шпионили через известные приложения

Apple исправила «шпионские» уязвимости с релизом iOS 9.3.5

Оба отчета, Citizen Lab и калифорнийской Lookout Security, связывают это ПО с базирующейся в Израиле компанией NSO Group, продающей правительствам инструментарий для кибершпионажа.

Как сообщило печатное издание The New York Times, в собственных инструкциях NSO не один раз признавалась, что производимое компанией шпионское ПО действует как «призрак», незаметно отслеживая все действия и нажатия клавиш на целевых устройствах. ПО израильской компании может читать тестовые сообщения и электронные письма, отслеживать звонки и контакты, а еще записывать звуки, собирать пароли и отслеживать положение пользователя.

Штатская компания Apple выпустила срочное обновление iOS, чтобы закрыть уязвимости, использованные израильскими хакерами при попытке взлома айфона правозащитника из ОАЭ. Кроме того, программный продукт разрешал делать аудиозаписи, записывать пароли и узнавать местопребывание устройства, уточняет nevainfo.ru ссылаясь на заграничный источник.

О взломе сказали специализирующаяся на компьютерной безопасности компания Lookout Inc и правозащитная организация Citizen Lab, отслеживающая попытки правительств следить за гражданами посредством компьютерных технологий. Apple закрыла уязвимости через 10 дней после того, как ученые сказали о них компании. Такое решение компания принила после того, как нашла проблемы в безопасности в iOS 9, передает AP. Оно уже доступно для скачивания пользователями.

Мы ошибались, полагая, что iOS 9.3.4 является последним обновлением iOS 9.

В Apple уже знают об уязвимости ОС.

Сообщение Apple поступило 25 августа после истории с диссидентом из ОАЭ Ахмедом Мансуром, телефон которого попытались взломать до этого неведомым способом.


student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #215 : 01 Сентябрь 2016, 21:13:52 »
Мошенники предлагают услугу взлома чужих аккаунтов в WhatsApp

Компания Eset предупредила о новой фишинговой атаке — мошенники предлагают услугу взлома чужих аккаунтов в WhatsApp. Специалисты компании обнаружили подозрительный твит на испанском языке, в котором предлагалось перейти по ссылке, чтобы почитать переписку других людей в WhatsApp, сообщили CNews в Eset.

Название сайта, который продвигают мошенники, на первый взгляд похоже на название мессенджера. Интерфейс фейковой площадки имитирует веб-версию WhatsApp.

Подозрительный твит на испанском языке


На сайте мошенников пользователю предлагают ввести номер телефона объекта слежки и выбрать, какая именно информация его интересует. Жертва может заказать сообщения, фото, видео, даже историю посещения сайтов за различные отрезки времени (максимум — шесть лет).

Чтобы убедить жертву воспользоваться своими «услугами», мошенники разместили на сайте отзывы пользователей (на самом деле, ботов с Facebook): «Хакнула WhatsApp жениха. Спасибо!», «Взломала номер своего молодого человека. Этот @#$%& врал мне, он встречался с другой!!!».

В завершении процедуры жертве сообщают, что аккаунт успешно взломан — пора загружать полученные данные. Нажав на кнопку «Загрузить», пользователь будет перенаправлен на другие сайты — выбор зависит от того, в какой стране находится жертва и какой браузер использует. Затем на компьютер загружается вредоносное ПО, стартует показ рекламных баннеров и оформляется подписка на платные сервисы.

Мошенники позиционируют «сервис взлома» как решение для людей, которые хотят держать все под контролем или защитить кого-то от опасности. Например, для родителей, которые хотят больше знать о сетевой активности детей.

По информации Eset, «взломщики» все еще активны. Обнаруженная первой фейковая площадка заблокирована, но позже специалисты компании обнаружили еще два сайта, эксплуатирующие ту же мошенническую схему.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #216 : 02 Сентябрь 2016, 12:49:20 »
На Шри-Ланке школьник взломал сайт президента страны

Официальный сайт президента Шри-Ланки Маитрипала Сирисены дважды на протяжении суток был взломан местным школьником. 26 августа на стартовой странице президентского сайта появилось обращение следующего содержания: «Уважаемый господин Президент! Мы чрезвычайно разочарованы решением назначить выпускные экзамены в школах на апрель, поскольку их даты почти совпадают с датой празднования сингальского и тамильского Нового года. Это решение следует пересмотреть. Кроме того, необходимо позаботиться о безопасности вебсайтов страны, иначе мы столкнемся с кибервойной. Если вы не в состоянии контролировать ситуацию, назначьте новые президентские выборы. Положите конец безответственным действиям премьер-министра. Уделите больше внимания проблемам студентов университетов».

Обращение было подписано неизвестной ранее кибергруппировкой The Sri Lanka Youth и написано на сингальском языке. Этот язык является государственным на Шри-Ланке, а упомянутый в тексте сингальский и тамильский Новый год – один из главных праздников в стране, традиционно отмечаемый примерно в середине апреля. Обращение было оперативно удалено, однако на следующий день появилось вновь, теперь уже по-английски.

В настоящий момент президентский сайт работает в нормальном режиме, а национальная полиция сообщила, что ведет допрос подозреваемого в кибератаке. Им оказался 17-летний ученик выпускного класса одной из школ страны.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #217 : 02 Сентябрь 2016, 12:55:58 »
Число и мощность DDoS-атак продолжают расти

Компания Verisign представила данные своего отчета DDoS Trends Report за период с апреля по июнь 2016 года. Как следует из документа, эти атаки остаются одной из самых серьезных угроз всем видам интернет-бизнеса, а их число и мощность продолжают постоянно расти. Так, количество атак во втором квартале нынешнего года увеличилось сразу на 75 процентов по сравнению с тем же периодом прошлого года (здесь и далее речь идет не об общем числе атак, а об атаках на клиентов Verisign, для отражения которых использовались инфраструктура и технологии компании). А их средняя максимальная мощность выросла сразу на 214 процентов, составив порядка 17,4 Гбит/с.

Спойлер   :
Главной мишенью киберпреступников остаются IT-компании и облачные сервисы, на долю которых пришлось 45 процентов атак. Второе место занимают организации финансовой и банковской сферы – 23 процента атак. Как важную тенденцию отчет Verisign отмечает стабильный рост числа атак на уровне приложений (Layer 7 attack). Они нацелены на уязвимости в приложениях и операционных системах и, не обладая высокой мощностью, способны тем не менее выводить из строя различные приложения и даже операционные системы в целом. Однако чаще (в 64 процентах случаев) киберпреступники используют в одной атаке сочетание сразу нескольких типов техник. А наиболее распространенной остается атака с использованием UDP протокола (UDP flood) – 56 процентов случаев.

Самая мощная атака, зафиксированная во втором квартале, на пике превышала 250 Гбит/с, после чего еще порядка двух часов продолжалась на уровне выше 200 Гбит/с.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #218 : 10 Сентябрь 2016, 20:59:47 »
Платить или не платить кибервымогателям

Компания Trend Micro опубликовала данные своего опроса, в котором приняли участие IT-специалисты более чем 300 британских компаний. Темой исследования были атаки шифровальщиков, а результаты оказались достаточно красноречивы. Прежде всего, 44 процента опрошенных признали, что за последние два года системы их компаний были как минимум однажды инфицированы зловредами-шифровальщиками. И 65 процентов столкнувшихся с этой проблемой предприятий и организаций решили в итоге заплатить вымогателям за возвращение доступа к своим данным.

Насколько верным было это решение, можно судить, исходя из следующих цифр. Средняя сумма уплаченного выкупа составила 540 фунтов стерлингов, а в 20 процентах случаев превышала 1000 фунтов. 37 процентов компаний, согласившихся заплатить выкуп, заявили, что главной причиной сотрудничества с вымогателями стали опасения подвергнуться правительственным санкциям из-за утраты данных. 32 процента назвали такой причиной то, что заблокированные данные были строго конфиденциальными и исключительно необходимыми для работы. Еще 29 процентов сослались на то, что сумма была невелика, и уплатить ее не составляло труда. Однако даже после уплаты выкупа треть пострадавших компаний так и не получила от киберпреступников ключи для расшифровки и не смогла вернуть доступ к заблокированным данным.

Что касается тех, кто отказался платить, то 60 процентов из них сообщили, что смогли восстановить заблокированные данные благодаря резервным копиям. Еще 26 процентов сочли пострадавшую информацию не слишком существенной. Однако независимо от всего этого 66 процентов «отказников» заявили, что их принципиальная позиция состоит в том, чтобы не вступать ни в какие сделки с кибервымогателями.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #219 : 12 Сентябрь 2016, 21:08:52 »
Киберпреступники могут блокировать работу службы 911

Группа исследователей Университета Бен-Гуриона (Израиль) опубликовала работу, теоретически доказывающую возможность хакерских атак на телефон службы экстренной помощи 911 в США. Описанный авторами сценарий является, по сути, классической DDoS-атакой, в результате которой телефонный номер окажется перегружен входящими вызовами с инфицированных вредоносным ПО и объединенных в ботнет смартфонов. В результате номер 911 может оставаться занятым на протяжении нескольких часов, что может лишить шансов на экстренную помощь сотни и тысячи людей.

Для математического моделирования атаки ученые использовали информацию об инфраструктуре службы 911 штата Северная Каролина (население – свыше 9 с половиной миллионов человек). Они показали, что ботнета из 6000 инфицированных смартфонов будет достаточно для того, чтобы более половины реальных звонков на номер 911 оказались заблокированы и остались без ответа. Исследователи уже уведомили о результатах своей работы Министерство национальной безопасности США, однако официальной реакции оттуда пока не последовало.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #220 : 12 Сентябрь 2016, 21:12:35 »
Хакеры ищут корректоров

Специалисты компании Trend Micro обнаружили на одном из французских подпольных криминальных форумов весьма любопытное объявление. Его авторы приглашают на работу корректора. Условия предполагают удаленную работу не более 6 часов в неделю. Соискатель должен быть готов работать в любое время суток, проверяя грамотность различного рода текстов, при этом иногда до нескольких десятков одновременно. В криминальном характере этой «вакансии» убеждает не только ресурс, на котором она была размещена, но и указанные способы оплаты. Ее предполагается осуществлять, например, данными похищенных банковских карт.

Эксперт Trend Micro Седрик Перне отмечает, что это первое объявление подобного рода в его практике изучение киберкриминального подполья. Но вряд ли последнее: хакеры успешно осваивают цифровые технологии, но часто «прокалываются» на банальных грамматических ошибках. Так, ранее сообщалось, что весной нынешнего года неизвестные злоумышленники, используя систему SWIFT, вывели со счетов центрального банка Бангладеш порядка 80 миллионов долларов. При этом сумма ущерба могла оказаться почти в 10 раз выше, однако хакеров подвела именно безграмотность. Они с ошибками заполнили несколько платежных поручений на вывод крупных сумм на счета подставных фирм, что и привлекло внимание сотрудников финансовых организаций. Очевидно, киберпреступники усвоили урок.

Joker

  • Эксперт
  • Аксакал
  • ****
  • Спасибо
  • -> Вы поблагодарили: 3728
  • -> Вас поблагодарили: 8083
  • Сообщений: 1667
  • Респект: +852/-0
Вышла новая версия бесплатной утилиты Eset Online Scanner
« Ответ #221 : 14 Сентябрь 2016, 22:22:30 »
Вышла новая версия бесплатной утилиты Eset Online Scanner

Компания Eset представила новую версию Eset Online Scanner -- бесплатной утилиты для удаления вредоносных программ с компьютера. Теперь Eset Online Scanner работает во всех известных браузерах, сообщили CNews в Eset.
Чтобы обнаружить и устранить вредоносное ПО, достаточно скачать утилиту с сайта Eset и запустить ее. Устанавливать программу не потребуется. Для проверки не нужны права администратора устройства, включить сканирование может любой пользователь «в один клик».
С обновленным Eset Online Scanner можно проверить на предмет заражения весь компьютер или задать нужную область сканирования -- например, конкретную папку, автозагрузку или загрузочный сектор. После проверки утилита предложит удалить инфицированные файлы или переместить их в защищенную область для восстановления.
По словам разработчиков, Eset Online Scanner детектирует и устраняет угрозы любой сложности: вирусы, черви, троянские и шпионские программы. Приложение использует технологию проактивного детектирования ранее неизвестных угроз ThreatSense и свежие сигнатурные базы. Утилита совместима с любым установленным на ПК антивирусом.

Скрытый текстСкрытый текст (вы должны войти под своим логином или зарегистрироваться ).
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
Люди не делятся на национальности, партии, фракции и религии. Люди делятся на умных и дебилов, а вот дебилы делятся на национальности, партии, фракции

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #222 : 15 Сентябрь 2016, 20:51:25 »
Геймеры игнорируют правила кибербезопасности

52 процента геймеров не используют никакого защитного программного обеспечения на компьютерах, с которых они играют. А еще 36 процентов отключают защитное ПО на время игры, поскольку оно «тормозит» работу компьютера и, соответственно, игровой процесс. Об этом свидетельствуют данные проведенного компанией ESET опроса, в котором приняли участие свыше 500 геймеров. Говоря о причинах столь пренебрежительного отношения к правилам кибербезопасности, участники опроса назвали несколько причин, большинство из которых трудно признать убедительными. Так, 20 процентов опрошенных заявили, что им «не нужно» защитное ПО без объяснения причин. 8 процентов сообщили, что защитное ПО «снижает удовольствие от игры». Еще 13 процентов сослались на уже упомянутое снижение скорости работы компьютеров.

Специалисты ESET оценивают результаты опроса как весьма тревожные. Они подчеркивают, что хакеры способны доставить массу неприятностей геймерам даже в чисто игровом плане. Например, взлом игровых аккаунтов часто сопровождается совершением запрещенных правилами игры действий, в результате чего настоящий владелец аккаунта оказывается заблокирован и лишен возможности играть. И совсем уж серьезные проблемы грозят тем, кто совершает в игре покупки за реальные деньги, привязывая к аккаунту данные своих банковских карт или электронных кошельков.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #223 : 15 Сентябрь 2016, 20:54:44 »
Похищены данные 6,6 миллиона пользователей сайта ClixSense

Неизвестные киберпреступники взломали популярный сайт ClixSense и похитили данные более чем 6 с половиной миллионов его пользователей. Данные 2,2 миллиона человек уже выложены в сеть в качестве подтверждения успешной атаки, информация еще около 4,4 миллиона пользователей будет, предположительно, выставлена на продажу.

ClixSense представляет собой ресурс, позволяющий пользователям зарабатывать на несложных действиях в сети. Речь может идти о кликах на рекламные баннеры, участии в опросах, загрузке того иного ПО, регистрации на различных сайтах и т.д. ClixSense считается одним из ведущих ресурсов подобного рода и имеет очень хорошую репутацию среди пользователей, в том числе и в России. Теперь, впрочем, репутационные потери, судя по всему, неизбежны.

Администрация сайта уже подтвердила инцидент, сообщив, что хакерам удалось «на непродолжительное время» получить доступ к одному из старых серверов ClixSense, который уже не используется в настоящее время, но оставался подключенным к базе данных. Киберпреступники смогли похитить имена и пароли учетных записей, а также реальные имена пользователей, их IP-адреса и историю вывода средств с ClixSense. По заверениям администраторов ресурса, последствия атаки ликвидированы, кроме того приняты дополнительные меры по укреплению безопасности. Однако теперь жертвы взлома (особенно указавшие на сайте не только свои реальные имена, но и адреса проживания и даты рождения) рискуют столкнуться с новыми угрозами, поскольку в руках хакеров имеется широкий арсенал средств социальной инженерии.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38330
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #224 : 17 Сентябрь 2016, 16:12:37 »
Хакеры опубликовали третью порцию документов, добытых в базе данных WADA

Хакерская группа Fancy Bears обнародовала на своем сайте третью порцию документов, полученных в результате взлома базы данных Всемирного антидопингового агентства (WADA).

В опубликованном списке оказалось 11 спортсменов, которые представляют Великобританию, Данию, Австралию, Испанию и Германию. Среди них есть чемпионы и медалисты Рио.

Профайлы атлетов содержат документальные свидетельства того, что они принимали запрещенные препараты с разрешения WADA.

В список вошли: Никола Адамс (Великобритания, бокс), Лора Тротт (Великобритания, велоспорт), Шивон-Мари О'Коннор (Великобритания, плавание), Оливия Карнеги-Браун (Великобритания, гребля), Джанетт Оттесен (Дания, плавание), Ким Бреннан (Австралия, гребля), Александр Белоногов (Австралия, гребля), Джек Бобридж (Австралия, велоспорт), Мирея Бельмонте Гарсия (Испания, плавание), Юлиан Юстус (Германия, стрельба) и Лаура Зигемунд (Германия, теннис).

Адамс, Бреннан и Бельмонте Гарсия добыли золото в Рио, а Тротт стала двукратной олимпийской чемпионкой. О'Коннор, Карнеги-Браун, Белоногов и Бобридж стали серебряными медалистами. Оттесен завоевала бронзу.

Ранее на этой неделе хакерская группа Fancy Bears, которую связывают с Россией, обнародовала две порции документов, свидетельствующих о приеме запрещенных веществ с санкции WADA 28 атлетами из восьми стран, в числе которых полтора десятка медалистов Олимпийских игр в Рио-де-Жанейро.

Согласно опубликованным данным, все имели терапевтические исключения на применение запрещенных веществ. В списках фигурировал серебряный призер Олимпиады-2016 российский боксер Миша Алоян, попавший туда благодаря каплям от насморка.

WADA обратилось к российским властям с призывом остановить кибератаки хакеров на базы данных атлетов. В агентстве уверены, что они исходят именно из РФ.

В ответ властные структуры России выразили готовность сотрудничать по этому вопросу при наличии конкретного запроса.

Предвосхищая очередные разоблачения, антидопинговое агентство Великобритании (UKAD) сообщило, что 53 британских спортсмена из 366, принимавших участие в Олимпийских играх в Рио-де-Жанейро, имели терапевтическое разрешение на прием запрещенных веществ.