Компьютерный раздел > Антивирусы, ключи

Все новости о вирусах и антивирусах

<< < (8/85) > >>

Admin:

Троян Zeus "Gameover" распространяется по миру с большой скоростью

Злоумышленники атакуют клиентов финансовых компаний и других организаций в Нигерии, Индии, Сингапуре, Турции и пр.

В Сети зафиксировано хищение данных из ряда новых банковских сайтов при помощи "Gameover", который является новейшей версией банковского трояна Zeus.

ИБ-эксперты компании CSIS Security Group из Дании сообщили , что количество кибератак с использованием обновленной версии Zeus в последнее время возросло на 38% - с 1097 случаев в начале 2014 года до 1515 в конце марта.

Использование web-инъекции позволяет трояну, как и многим другим видам вредоносных программ, проникнуть в выполняемые процессы Windows и получить доступ к протоколу HTTP, данным, передаваемым по сети. Затем вредоносное ПО тайно совершает банковские переводы в фоновом режиме, показывая пользователям фальшивую страницу сайта банка.

Исторически сложилось так, что Zeus сосредотачивает свои усилия на более известных банках, особенно в Соединенных Штатах, Канаде и Западной Европе. Но, по словам Петера Круза ( Peter Kruse), специалиста по безопасности в CSIS Security Group, злоумышленники инициировали ряд атак в отношении клиентов финансовых компаний и других организаций по всему миру с применением "Gameover". Среди новых стран-мишеней находятся Южная Африка, Нигерия, Индия, Сингапур, Турция, ОАЭ, Саудовская Аравия, Австралия, Хорватия и Греция. Таким образом, можно прийти к выводу, что, в целом, весь мир подвергается риску нападения, отметил он в своем блоге.

24022022:


Азартные игры в сети: ноль шансов на выигрыш

Азартные игры, популярные в реальном мире, быстро адаптировались под особенности интернета и отлично прижились в сети. «Лаборатория Касперского» определила наиболее распространенные виды мошенничества с использованием спам-рассылок, посвященных азартным играм в интернете. Об этом говорится в корпоративном блоге компании.

Онлайн-казино

В большинстве стран заведения с азартными играми либо совсем запрещены, либо для этого бизнеса выделены специальные зоны, вне которых ни одно казино не будет признано законным, поэтому любители азартных игр часто прибегают к онлайн-ресурсам.

Рекламирующий онлайн-казино спам встречается на многих языках, но в первую очередь на английском. Характерными признаками подобного спама является краткость присылаемого сообщения, ссылка всего на один ресурс (рекламируемый сайт-казино), а также обещание больших выигрышей и бонусов.

Оформление мошеннического игрового сайта рассчитано на то, чтобы привлечь и удержать внимание пользователя, даже если он попал на сайт случайно. В качестве приманки используются фото красивых девушек-крупье, яркие рулетки и т.д. Для начала пользователю нужно скачать программное обеспечение для игры. Куда бы на сайте ни кликнул начинающий игрок, ему везде предлагается скачать и запустить файл в формате .exe.

После установки скачанного файла на компьютер пользователя ему предлагается один из двух вариантов.

В первом случае можно бесплатно и без регистрации на сайте сыграть первую игру, причем в этой игре пользователь обязательно выиграет, что является стимулом к продолжению. Однако для участия во второй игре уже нужно зарегистрироваться на сайте казино и сразу же внести вступительный взнос.

Во втором сценарии после регистрации и выплаты вступительного взноса на счет игрока в казино начисляется крупная сумма денег. Однако в обоих случаях вывести деньги из казино не представляется возможным. Более того, игровой сайт вскоре сам исчезнет. Вместе с вашими деньгами, разумеется.

Лотерея

Второй довольно распространенный прием выманивая денег у любителей азартных игр ? спам-рассылка с сообщением о выигрыше в лотерею.

Например, вы можете получить письмо, пришедшее от имени знаменитой американской лотереи Powerball. В нем сообщат, что электронный адрес получателя выиграл несколько миллионов долларов. Это, конечно, неправда, потому что на самом деле для участия и победы в этой лотерее необходимо угадать определенную комбинацию цифр (как и во многих других национальных лотереях), соответственно, почтовый адрес не может сам по себе выиграть или проиграть.

Мошенники предлагают для получения указанной в письме суммы оплатить расходы на оформление выигрыша или на отправку денег. И поскольку эта сумма в разы меньше предложенного выигрыша, пользователь, не особо задумываясь, перечисляет ее злоумышленнику, который больше не выходит на связь. И отправленные ему деньги тоже.

Скачки

Еще одним видом мошенничества, особенно популярным среди «азартных» спамеров, являются письма, посвященные играм на скачках. Спам, связанный с играми на тотализаторе, особенно распространен в Японии, однако подобные рассылки все чаще можно встретить в США и России. Пользователи получают письма с приглашением зайти на сайт, который якобы поможет посетителям преумножить капитал, получив прогноз результатов реальных скачек.

Для получения более точного прогноза пользователь должен внести предварительную плату.

После получения денег мошенники подбирают на общедоступных сайтах в интернете относительно правдоподобные данные по прогнозам исходов скачек, которые затем рассылают пользователям. Однако в большинстве случаев пользователи проигрывают, а сайт, через который велись переговоры, прекращает свое существование.

По схожей схеме действуют мошенники, предлагающие поставить деньги на договорной футбольный матч, предварительно заплатив за информацию о «гарантированном» победителе, что во многих странах является незаконным.

Все вышеописанные схемы, понятно, рассчитаны на жадность и доверчивость людей. Чтобы уберечься от подобных опасностей, специалисты «Лаборатории Касперского» рекомендуют не регистрироваться на каких попало сайтах и не верить, что вам ни с того ни с сего привалил миллион.

24022022:


Спамеры предлагают "бесплатные" билеты на Rolling Stones
ESET предупредила пользователей Facebook о новой уловке интернет-мошенников – спаме о «бесплатных билетах на концерт Rolling Stones».

Мошеннические посты с символикой Rolling Stones призывают перейти по ссылке на сторонний сайт, чтобы узнать подробности о розыгрыше билетов на концерт легендарных рокеров в рамках их мирового турне «14 On Fire».

Для участия в «розыгрыше» пользователю нужно поделиться этой ссылкой в своем Facebook-профиле и убедиться, что по ней перешли не менее 10 друзей. Предполагается, что после этого участник автоматически получит доступ к закрытому разделу сайта, где сможет оформить заявку на бесплатный билет.

«Рок-спам» может использоваться для распространения вредоносного ПО или сбора персональных данных «победителей розыгрыша». В любом случае, доверять данному предложению не рекомендуется, как минимум, потому что на официальном сайте Rolling Stones и Facebook-странице группы нет ни единого упоминания этой акции.

«Сильно сомневаюсь, что Rolling Stones испытывают сложности с продвижением своего турне и вынуждены раздавать билеты, – комментирует Грэм Клули, эксперт по информационной безопасности. – Это предложение, равно как и другие подобные уловки интернет-мошенников, должно вызвать подозрение хотя бы потому, что это слишком хорошо, чтобы быть правдой».

Российские поклонники Rolling Stones рассчитывают увидеть своих кумиров 12 декабря 2014 года на концерте в СК «Олимпийский». Эксперты предупреждают, что ажиотажем вокруг этого события могут воспользоваться злоумышленники, и советуют соблюдать бдительность, не переходить по подозрительным ссылкам в соцсетях и, конечно, не делиться сомнительными сообщениями в своем профиле.

Марат:

Эксперты обнаружили новый банковский троян Zberp


Zberp является гибридом известных троянов Zeus и Carberp.

Исследователи из Trusteer  сообщили  о новом банковском трояне Zberp, который уже успел инфицировать системы 450 финансовых организаций по всему миру. Его главной особенностью является то, что он объединяет в себе функционал такого известного опасного вредоносного ПО как Zeus и Carberp.

«С тех пор, как исходный код трояна Carberp утек в сеть и стал доступным общественности, у нас появилась мысль о том, что у киберпреступников не займет много времени объединить код Carberp с кодом Zeus и создать злого монстра, - заявили исследователи из Trusteer Мартин Корман (Martin Korman) и Тал Дарсан (Tal Darsan). – Это было всего лишь предположением, однако несколько недель назад мы обнаружили образцы ботнета Andromeda, загружающего это гибридное чудовище».

Zberp способен похищать информацию об инфицированном компьютере (в том числе имя и IP-адрес), делать скриншоты и отправлять их на удаленный сервер, похищать данные FTP и POP3, SSL-сертификаты, информацию, которую пользователь вводит при заполнении каких-либо форм online, взламывать сессии браузера и внедрять контент на открытые web-сайты, а также инициировать удаленное соединение с использованием протоколов VNC и RDP.

Исследователи предположили, что Zberp является вариантом ZeusVM - обнаруженной в феврале модификации Zeus. ZeusVM отличается от остальных модификаций трояна тем, что прячет информацию о конфигурации в изображениях. Эту же технику, позволяющую обходить обнаружение антивирусным ПО, используют авторы Zberp. Они отправляют обновления конфигурации, встроенные в изображение с логотипом Apple. Тем не менее, Zberp использует те же мошеннические техники для получения контроля над браузером, что и Carberp.

По словам экспертов, на момент обнаружения Zberp мог обойти большинство антивирусных решений.

24022022:


США обвинили иранских хакеров в кибершпионаже
 Издание the Wall Street Journal сегодня публикует материал полученный от Национального совета по безопасности США и независимой ИТ-компании iSight, согласно которому группа иранских хакеров проводила кампанию по кибершпионажу за высокопоставленными американскими чиновниками. В задачи хакеров входил сбор данных об экономических санкциях, ядерных программах и связанной политике, а также других вопросах международного масштаба.

В материале отмечается, что иранской стороной были созданы фиктивные организации в США, через которые получались данные по упрощенным схемам. Кроме того, хакеры активно работали с общедоступными ресурсами, такими как Facebook или LinkedIn, пытаясь получить дополнительные данные.

WSJ отмечает, что кампания уходит корнями в 2011 год и, судя по всему, продолжается до сих пор, причем в последнее время она распространилась на представителей Великобритании, Саудовской Аравии, Сирии и Ирака. В iSight Partners говорят, что наблюдали за действиями кибершпионов на протяжении полугода и только сейчас публикуют отчет о данной деятельности.

Компания отмечает, что прежде в США не полагали, что Иран может обладать столь развитыми инструментами и методами шпионажа. О конкретном ущербе, который был нанесен или мог быть нанесен, ничего не сообщается. В iSight говорят, что данная кампания была долговременной, скоординированной и продуктивной для ее организаторов. Одновременно с этим, компания подвергает критике федеральные ведомства США, которые не наладили должного межведомственного контакта друг с другом и не смогли вовремя блокировать хакеров.

Более подробная версия отчета iSight должна быть опубликована в четверг вечером. Отметим, что как и в случае с ранее прозвучавшими обвинениями в адрес хакеров из Китая в США сейчас в открытом виде не декларируют, что хакеры как-то связаны с официальными властями страны, однако в отчете говорится о явно политической мотивации, а также мощных финансовых ресурсах и международных связях, которые без господдержки вряд ли были бы возможны.

Навигация

[0] Главная страница сообщений

[#] Следующая страница

[*] Предыдущая страница

Перейти к полной версии