Автор Тема: Все новости о вирусах и антивирусах  (Прочитано 53775 раз)

0 Пользователей и 1 Гость просматривают эту тему.

AndyR05

  • Бывалый
  • ***
  • Спасибо
  • -> Вы поблагодарили: 0
  • -> Вас поблагодарили: 579
  • Сообщений: 367
  • Респект: +88/-0
Все новости о вирусах и антивирусах
« Ответ #60 : 25 Ноябрь 2014, 16:13:52 »
Google выпустил бесплатный антивирус для Mac

Корпорация Google разработала бесплатный антивирус для компьютеров с операционной системой Apple OS X под названием Santa. Его исходный код опубликован в рамках открытой лицензии на сайте GitHub.

Santa состоит из расширения ядра, осуществляющего мониторинг запуска файлов; компонента (демона), работающего в фоновом режиме и принимающего решения исходя из содержимого базы данных SQLite; агента пользовательского графического интерфейса, предназначенного для отображения уведомлений в случае намерения блокировать подозрительную программу, и утилиту командной строки для управления системой и синхронизации базы данных с сервером.

Принцип работы Santa прост. Он заключается в блокировании запуска файлов, которые содержатся в черном списке. Это стандартный режим работы (Monitor). В другом режиме Santa позволяет запускать только те файлы, которые находятся в белом списке (Lockdown). Изменения, внесенные в списки вручную, выгружаются на сервер, где становятся доступны для антивируса на других компьютерах.

Santa также позволяет добавлять приложения в белый и черный списки приложения на основе их цифровой подписи (сертификата). Например, запретить запуск всех приложений с сертификатом конкретного издателя сертификатов. При этом у администраторов сохраняется возможность приоритетного выбора настроек: допускать приложение, которое ранее попало в черный список, по сертификату или наоборот, блокировать по сертификату приложения, которые содержатся в белом списке.

Антивирус оснащен механизмом внутренней защиты. Демон, агент пользовательского графического интерфейса и утилита командной строки проверяют друг друга на подлинность. И начинают отправлять команды друг другу только после того, как эта проверка прошла успешно.

Как пишет ZDNet, Google разработала антивирус Santa для себя — чтобы облегчить задачу по управлению безопасностью свыше 40 тыс. компьютеров Apple, стоящих в офисах компании.

Santa — не первый инструмент, выпущенный Google для этих целей. В их число также входят Simian — собственная система внедрения программного обеспечения — и Cauliflower Vest — система восстановления ключей к функции шифрования FileVault. Компания предпочитает использовать инструменты с открытым исходным кодом и если не находит таких, то делает их сама. За разработку инструментов для Mac в Google отвечает отдельная команда, отмечает издание.

Google пока рекомендует использовать Santa лишь в целях тестирования. Решение содержит ряд недоработок, которые Google планирует исправить в ближайшее время.

Apple OS X считается более защищенной операционной системой по сравнению с Windows. Для нее существует несколько бесплатных антивирусов, выпущенных известными брендами. Главным образом они сканируют подсоединяемые внешние накопители на наличие вирусов для Windows, а также защищают пользователя от посещения вредоносных сайтов.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #61 : 04 Декабрь 2014, 22:18:14 »
ФБР предупреждает американский бизнес об угрозе масштабной кибератаки

Федеральное бюро расследований США не так давно предупредило американский бизнес об угрозе масштабной кибератаки, которая может иметь разрушительные последствия для крупных компаний, сообщает Reuters. По словам специалистов в сфере информационной безопасности, вредоносное программное обеспечение, некоторые подробности о котором приводятся в разосланном ФБР пятистраничном конфиденциальном документе, способно уничтожить практически всю информацию, хранящуюся на жестких дисках компьютеров.



При этом восстановить утраченные данные, в число которых вполне может попасть очень важная корпоративная информация, будет чрезвычайно сложно, если вообще возможно. В связи с указанной угрозой ФБР рекомендует американским предпринимателям проявлять повышенную осторожность и бдительность и в случае выявления подобного ПО сразу же связываться со спецслужбами. Отметим, что данное предупреждение появилось спустя всего несколько дней после хакерской атаки на Sony Pictures Entertainment, в результате которой, как сообщается, в интернет утекло попало несколько ожидаемых киноновинок.

Gorra

  • ЗАМ Админа
  • Аксакал
  • ******
  • Спасибо
  • -> Вы поблагодарили: 2796
  • -> Вас поблагодарили: 23391
  • Сообщений: 6492
  • Респект: +5134/-0
12 самых распространенных интернет-угроз на время праздников

McAfee опубликовала ежегодный список двенадцати самых распространенных вариантов мошенничества во время праздников. Аналитики выявили те уловки, которые преступники чаще всего используют в Интернете для обмана покупателей в новогодний период.

Праздничные покупки все чаще совершаются в Сети, что приводит к увеличению угрозы фишинга и риска получения поддельных извещений об отправке товара. Хотя риск столкнуться с вредоносными программами существует постоянно, многие покупатели с большей вероятностью готовы открыть письма с фишинговыми сообщениями или уведомлениями о доставке именно сейчас.

В праздники все хотят купить подарки с максимальной скидкой, поэтому необходимо быть очень внимательным в интернет-магазинах, которые предлагают особенно выгодные условия, подчеркнули в McAfee. Потенциально опасные ссылки, фальшивые конкурсы в социальных сетях и фиктивные подарочные карты — это далеко не все способы, которые используют мошенники, чтобы украсть личную информацию пользователей.

Сезон праздников — это время, когда многие решаются отдать часть своих денег нуждающимся. В McAfee советуют быть осторожными с предложениями о пожертвованиях, которые приходят на почту или распространяются через социальные сервисы.

Существуют некоторые виды мошенничества, на которые невозможно не попасться. Например, чтобы незаметно заполучить данные банковских карт, злоумышленники специально заражают вредоносным ПО сетевые торговые площадки. Поэтому следует быть на чеку и регулярно проверять выписки с карты, а также обращать внимание на новостные сводки с информацией о заражении интернет-магазинов.

Каждый день выходят новые приложения для устройств на базе Android и iOS. Многие приложения, которые кажутся официальными, могут содержать вредоносный код и получать доступ к личной информации пользователей.

Также в компании отметили опасности, которые несут праздничные открытки, мошенничество, связанное с праздничными путешествиями, телефонные обращения от «фальшивых» банков, мошенничество при снятии денег из банкомата, фальшивые статьи «Итоги года», потеря мобильных устройств и использование непроверенных USB-накопителей.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #63 : 14 Декабрь 2014, 17:36:10 »
Жертвы новой хакерской атаки на Голливуд

Хакеры взломали ресурсы компании Sony Pictures, причинив потери в $100 млн.
 В итоге в сеть попали паспортные данные и мобильные телефоны голливудских звезд, в том числе Сильвестра Сталлоне, Анджелины Джоли, Джоны Хилла, Тома Хэнкса, Джулии Робертс и Кэмерон Диас.


Пострадали режиссеры Брэд Питт и Уилл Смит, их фильмы, еще не попавшие в прокат, были слиты на торренты.
 Кроме того, стали известны псевдонимы знаменитостей, которые они используют, чтобы не быть обнаруженными.
Роб Шнайдер пользуется псевдонимом Nazzo Good, а Джессика Альба бронирует отели под именем Cash Money.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #64 : 20 Декабрь 2014, 20:39:53 »


ФБР официально обвинило КНДР в хакерской атаке на Sony


ФБР официально обвинило Северную Корею в хакерской атаке на Sony Pictures Entertainment, которая стала причиной утечки в сеть персональных данных сотрудников компании и звезд. Об этом говорится в сообщении на сайте ведомства.

Компьютерные взломщики атаковали кинокомпанию в конце ноября. В результате взлома Sony Pictures Entertainment в интернете оказались еще не выпущенные фильмы корпорации, личные данные голливудских знаменитостей, сотрудничавших с Sony, в частности Сильвестра Сталлоне и Ребел Уилсон. Кроме того, в результате хакерской атаки в интернете оказались данные номеров социального страхования более чем 47 тысяч бывших и нынешних сотрудников компании, а также некоторых актеров.

Позднее стало известно, что хакеры также похитили сценарий следующего фильма бондианы и корпоративную переписку сотрудников Sony Pictures, которую в начале декабря хакеры выложили в интернет. В ней среди прочего речь шла о профессиональных качествах актрисы Анджелины Джоли и президенте США Бараке Обаме.

Расследование по факту взлома компьютеров вели Федеральное бюро расследований и Министерство национальной безопасности США.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #65 : 23 Декабрь 2014, 14:22:07 »


Более половины россиян не смогли вернуть похищенные кибермошенниками средства

В рождественские и новогодние каникулы закономерно растет объем покупок – в том числе онлайн. «Лаборатория Касперского» напоминает о необходимости защиты финансовых транзакций, так как не все из них завершаются успешной оплатой товара. Результаты исследования, проведенного совместно с компанией B2B International, показали, что более половины пользователей, потерявших деньги в результате мошенничества во время онлайн-покупок, не смогли вернуть похищенное в полном объеме.

Хотя многие финансовые организации и заявляют о готовности возмещать денежные средства, потерянные клиентами в результате киберпреступления, лишь 29% респондентов сообщили, что смогли полностью возместить свои потери. 13% смогли добиться частичной компенсации, а 58% вообще не смогли вернуть свои деньги. При этом такие финансовые потери могут быть весьма ощутимы — 16% респондентов сообщили о суммах свыше 500$.

Ситуация осложняется тем, что не все пользователи в полной мере осознают риски, сопряженные с онлайн-покупками. 17% опрошенных уверены, что киберпреступления, связанные с кражей денег, происходят редко и их не коснутся. 52% уверены, что вообще не могут стать целью кибератаки. Статистика, увы, свидетельствует об обратном: в течение 12 месяцев порядка 46% пользователей хоть раз столкнулись с финансовыми киберугрозами.

«Даже если вы уверены, что в случае онлайн-мошенничества финансовая компания или онлайн-магазин вернут вам потерянные средства, все равно нужно быть начеку. В случае, если украденное будет возмещено полностью, что, согласно статистике, случается чуть более чем в четверти случаев, возместить потерянные время и нервы будет невозможно. Поэтому так важно уделить особое внимание защите конфиденциальной информации, к которой относятся и ваши финансовые данные», — говорит Елена Харченко, руководитель отдела управления продуктами для домашних пользователей «Лаборатории Касперского».

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #66 : 28 Декабрь 2014, 13:39:02 »


Хакеры нацелились на уязвимость в защищенной сети Tor

Хакеры из группировки Lizard Squad, которые ранее взяли на себя ответственность за DDoS-атаку на сервисы Xbox Live и PlayStation Network, теперь нацелились на защищенную сеть передачи данных Tor. Об этом говорится в Twitter-аккаунте Lizard Squad.

«Уточняем, мы больше не атакуем PSN или Xbox. Мы тестируем новую уязвимость нулевого дня в Tor», — заявили хакеры. Ранее Lizard Squad взяла на себя ответственность за сбой в работе игровых сервисов Xbox Live и PlayStation Network, которые по-прежнему работают с перебоями.

Уязвимости нулевого дня — это те дефекты в ПО, о которых еще неизвестно производителю. Они наиболее удобны для хакеров, потому что проникновения через них трудно зарегистрировать. Сеть Tor — нетривиальная цель для хакеров, поскольку она обеспечивает анонимное сетевое соединение, исключающее перехват данных и идентификацию пользователей посторонними.

Примечательно, что около недели назад разработчики Tor предупредили пользователей о возможной атаке. «Мы не исключаем попыток вывести из строя нашу сеть в следующие несколько дней через захват специализированных серверов», — говорится в сообщении в блоге Tor от 19 декабря.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #67 : 30 Декабрь 2014, 20:36:57 »


Хакеры научились воспроизводить отпечатки пальцев с фотографий


Участник европейского клуба хакеров Chaos Computer Club заявил, что смог воспроизвести отпечаток пальца министра обороны Германии Урсулы фон дер Ляйен, используя лишь ее фотографии с пресс-конференции и доступное любому пользователю приложение. Об этом сообщает техноблог Venture Beat.

В ходе ежегодной конвенции хакерского клуба Ян Крисслер, известный под псевдонимом Starbug, описал способ копирования отпечатков пальцев. Ранее специалисты по инфобезопасности уже обращали внимание, что отпечаток пальца можно воспроизвести с любого объекта с полированной поверхностью, которого коснулся человек. Однако Крисслер продемонстрировал, как можно получить биометрические данные удаленно, без физического контакта человека с объектом.

По словам хакера, он использовал фотографии с пресс-конференции фон дер Ляйен, на которых виден ее большой палец с разных ракурсов. Приближенную фотографию он проанализировал при помощью коммерческой программы VeriFinger, которая доступна любому пользователю.

Если метод действительно работает, это ставит под угрозу системы безопасности ряда пользовательских устройств. Например, сканер отпечатка пальцев используется для разблокировки некоторых моделей смартфонов от Apple и Samsung. Кроме того, в iPhone 6 и iPhone 6 Plus пользователи могут верифицировать платежи в Apple Pay также через отпечаток пальца. Аналогичные системы проверки идентичности пользователя применяются в защите ноутбуков, корпоративных серверов и сейфов.

По словам экспертов, опрошенных Би-би-си, биометрические данные уже не являются абсолютно точным способом идентификации человека. «Биометрика, которая основана на статической информации — распознавании лица или отпечатков пальцев — может быть подделана. Специалисты начинают присматриваться к динамичным биометрическим данным — распознаванию вен в пальцах, анализу специфики движения тела», — отмечает эксперт по инфобезопасности Алан Вудворд из университета Суррея.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #68 : 03 Январь 2015, 21:23:15 »

Во Франции хакеры похитили банковские реквизиты двух млн человек


Организованная группа хакеров похитила у французского телеканала TF-1 банковские реквизиты 1,9 миллиона клиентов, сообщают местные СМИ.
читайте также

   

Для этого электронные взломщики воспользовались счетами компании Viapresse, которая специализируется на абонентской подписке на периодическую печать и является деловым партнером TF-1.

По данным телеканала, хакеры не нанесли материального ущерба клиентам. Однако на всякий случай им рекомендовано сменить пароли в личных кабинетах.

Это уже второе громкое дело за небольшой промежуток времени о проникновении хакеров в серверы творческих коллективов. Американская  кинокомпания Sony Pictures понесла недавно значительные потери от хакерской атаки.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #69 : 07 Январь 2015, 20:36:05 »


«КиберБеркут» взял ответственность за блокировку сайтов Меркель и бундестага

Хакерская группировка «КиберБеркут» заблокировала сайты канцлера ФРГ Ангелы Меркель и парламента Германии. Об этом сообщается на сайте организации.

«Мы обращаемся к народу и правительству Германии с требованием прекратить финансовую и политическую поддержку преступного киевского режима, развязавшего кровопролитную гражданскую войну», — говорится в заявлении на сайте группировки.

По словам хакеров, эти деньги будут потрачены на продолжение силовой операции на востоке страны. «На этой войне уже погибли тысячи людей, и Яценюк хочет за ваши деньги убить еще тысячи», — заявили в «КиберБеркуте».

В настоящий момент сайты Меркель и бундестага возобновили свою работу. Сообщается, что они были недоступны на протяжении семи часов.

«КиберБеркут» — группа хакеров, которые провозгласили себя борцами с произволом украинских властей. В результате их деятельности был опубликован ряд секретных документов, включая материалы расследования катастрофы «Боинга» под Донецком. Кроме того, «КиберБеркут» взламывал сайты украинского МИД, президента страны Петра Порошенко, генпрокурора Виталия Яремы и ЦИК Украины.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #70 : 08 Январь 2015, 11:35:04 »


Сходство и отличие ключей NOD32 типов TRIAL и EAV

Какому бы типу ключа Нод32 вы не отдали бы свое предпочтение (EAV или TRIAL), следует отметить, что качество антивирусных баз, которые получают антивирусные программы ESET NOD32 при обновлении с различными типами установленных ключей совершенно одинаково и абсолютно не влияет на степень безопасности вашего ПК. Здесь можно не волноваться.

Однако стоит отметить, что при обновлении антивирусы ESET NOD32 скачивают не только сами антивирусные базы, но и дополнительные модули самой антивирусной программы - различные дополнения, улучшения, исправления ошибок и т.д. (антивирус не стоит на месте, а как бы немного совершенствуется). В этом случае обновляются не только антивирусные базы, но и сам антивирус. И вот тут, если вы используете TRIAL ключ, ваш антивирус уже не получает эти обновления для себя и его версия (сборка) остается неизменной. Но это не слишком критично, так как использование пробной версии антивируса подразумевает под собой, что после месяца бесплатного использования вы все-таки должны скачать и установить полноценную платную версию, хотя и не обязаны .

TRIAL ключ NOD32 (пример: TRIAL-69854283) является бесплатным пробным ключом для ознакомления с возможностями антивируса и срок его службы, как правило, ограничивается одним месяцем. Такого типа ключи компания ESET блокирует крайне редко.
EAV ключ NOD32 (пример: EAV-72564589) работает намного дольше чем TRIAL ключ, так как является ключом для лицензионных коммерческих версий антивирусов, но может быть заблокирован (забанен) в любой момент, если вы используете его нелегально.

В любом случае выбор остается только за вами: бесплатно использовать полные коммерческие EAV ключи NOD32, действие которых может быть приостановлено в любой момент, либо регулярно переустанавливать пробные TRIAL ключи, которые хоть и живут не больше месяца, но зато честно отрабатывают свой срок.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #71 : 26 Январь 2015, 15:09:25 »


Хакеры похитили личные данные 10 миллионов россиян

Хакеры выкрали имена и пароли более 20 миллионов пользователей одного из сайтов для знакомств. Около половины его посетителей — жители России, сообщает агентство Bloomberg.

Злоумышленники могут использовать полученные сведения для несанкционированного доступа к важной пользовательской информации, например, к банковским счетам, предупреждает Даниэль Ингевальдсон (Daniel Ingevaldson), ответственный за обнаружение мошеннических схем с программным обеспечением компании Easy Solutions Inc.

Удалось установить, что похищенные данные выставлены на продажу на специальном сайте. Кроме того, известно, что пострадавшие пользователи использовали около 345 тысяч различных доменных имен. Например, 7 миллионов из них пользуются почтовым сервисом Hotmail.com, 2,5 миллиона — Yahoo.com и еще 2,3 миллиона — Gmail.com.

«Это не данные кредитных карт, но это все же нарушение первого уровня», — сообщил Ингевальдсон. По его словам, подобные сведения быстро распродаются среди мошенников.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0

Карточные фокусы: криминальный бизнес на банкоматах. Часть 2


В первой части этого материала мы рассмотрели новые технологии и устройства, которые берут на вооружение кардеры — «ловцы» банковских карт. Теперь же поговорим о самых опасных для данной категории преступников манипуляциях, а в конце обязательно дадим советы, как снизить риск оказаться жертвой этих нехороших людей.

Ставка на аутсорсинг

Большая часть работы кардера не требует высокой квалификации. При этом некоторые операции, например установка оборудования, несут в себе значительный риск. Поэтому нередко эти функции отдаются на аутсорсинг соответствующим специалистам.

Опытный человек тратит на установку в банкомат криминальной аппаратуры около 30 секунд. Разумеется, это делается только после тщательной разведки, анализа расположения камер безопасности, выбора оптимального «тихого часа» и с помощью ассистента, контролирующего подступы к объекту.

Спойлер   :

Грамотного «установщика» не так-то просто поймать за руку. Спокойный, респектабельно одетый господин будет утверждать, что всего лишь заметил на банкомате некую странную штуку и хотел проверить свои подозрения, перед тем как позвонить в полицию. Поди докажи обратное, особенно если тюбик с клеем и прочий специальный инструментарий уже сброшены. В частности, по этой причине все банковские инструкции предписывают действительно добропорядочным гражданам ничего подозрительного не трогать, а сразу бить тревогу.

Помимо банкоматов заслуженным вниманием кардеров пользуются и другие терминалы, принимающие банковские карты. Это автоматы на бензозаправках, киоски для продажи билетов на транспорт, вендинговые машины и так далее. За подобными устройствами, как правило, присматривают меньше, чем за банкоматами. Да и обычные люди от них подвоха не ждут — отсутствие манипуляций с наличными действует расслабляюще.
Криминальная жатва

После установки аппаратуры для преступников наступает горячая пора «жатвы». Им необходимо успеть клонировать как можно больше карт, пока закладка не обнаружена, — после обнаружения возрастает риск блокировки банком уже «пойманных» карточек. Чтобы оперативно отслеживать ситуацию, невдалеке от банкомата — в машине или в кафе напротив — нередко размещают наблюдателя.

Если никто не обратил внимание на «усовершенствованный» банкомат и не сработала банковская служба безопасности, то криминальная система работает до истощения заряда аккумуляторных батарей — а это до тысячи украденных карт.

Самые жадные кардеры после этого снимают оборудование для перезарядки, а самые умные просто бросают — меньше риска. Стоимость аппаратуры все равно многократно оправдывается уловом, который может достигать многих десятков тысяч долларов.

Получение денег по клонированным картам — это отдельный высокорисковый бизнес, и его часто также отдают на аутсорсинг. Как правило, в процессе участвуют несколько человек — на криминальном жаргоне их называют «мулами».

Иногда мулы работают непосредственно на кардера, сдавая ему выручку и получая свой процент. Иногда они просто покупают через Интернет пакет украденных магнитных дорожек и действуют полностью автономно, часто уже совсем в другой стране.
Простота хуже воровства

Легкость умыкания денег с банковских карт во многом связана с примитивностью технологии защиты. Первые платежные карты с магнитной полосой появились совсем в другую эпоху — почти полвека назад, когда о доступности устройств для считывания и клонирования карт не могло быть и речи.

Записанная на магнитной дорожке информация, по сути, ничем не защищена, а главным секретом, удостоверяющим законность транзакции, является достаточно уязвимый, очень короткий PIN-код. Существует несколько более поздних усовершенствований технологии защиты, но они до сих пор остаются опциональными.

Разумеется, платежные системы и банки задумались об этой проблеме не сегодня. Куда более защищенные карты стандарта EMV, которые помимо магнитной полосы включают также специализированный чип, в Европе получили распространение уже больше 20 лет назад.

Отличие здесь в том, что чип нельзя просто скопировать, как магнитную полосу. По запросу терминала микросхема каждый раз создает уникальный одноразовый ключ. Этот ключ можно перехватить, но он уже не будет действителен для следующей транзакции.

Исследователи безопасности обнаружили ряд уязвимостей EMV-карт, но использовать их на практике весьма непросто. Так что сидеть бы специализирующимся на скиммерах преступникам без дела, если бы не одно «но». Переход на карты с чипом — это очень долгий, сложный и дорогой процесс, который включает множество различных сторон.

Ведь перейти должны все: платежные системы, банки, бизнесы, принимающие карты, производители платежных терминалов, банкоматы и так далее. Поэтому во многих странах мира, даже вполне развитых, до сих пор используется множество карт и терминалов без поддержки EMV.

А стало быть, даже если ваша карта оснащена чипом, это совсем не значит, что с нее нельзя украсть деньги. Чтобы обеспечить совместимость со старыми терминалами (а также повысить отказоустойчивость), транзакция с EMV-картой может быть проведена без использования чипа, по данным магнитной полосы.

    Несколько правил, помогающих снизить риск стать жертвой скиммера #ATMskimmer

Именно поэтому США, где система EMV масштабно внедряется только сейчас, уже многие годы лидируют в мире по числу случаев скимминга, отмечает European ATM Security Team. В числе других рисковых стран — Индонезия и Таиланд, а в Европе плохой репутацией пользуются Болгария и Румыния.

Украденные деньги банк может и возместить клиенту, особенно если по правилам ответственность за мошенническую операцию можно переложить на кого-то еще — платежную систему, владельца банкомата или страховую компанию. А может получиться совсем по-другому, и ответственность будет переложена на пользователя, таких историй масса.

Поэтому спасение утопающих, как обычно, прежде всего в руках самих утопающих.

Правила выживания

Стопроцентной гарантии от хищения денег с карты, к сожалению, не существует, но соблюдение нескольких простых правил может существенно снизить риск.

  1.  Если карта не оснащена EMV-чипом, то от нее лучше отказаться. Скорее всего, банк заменит ее на чиповую по вашему требованию. Чип не гарантирует полную защиту, но немного снижает риск.
  2.  Подпишитесь на SMS-уведомления об операциях по карте. Чем раньше вы обнаружите пропажу денег, тем выше вероятность, что их удастся вернуть.
  3.  Если вы не заядлый путешественник, выясните в банке, есть ли возможность ограничить географию совершения транзакций (на время отпуска можно просто «включить» нужную страну). Это очень эффективная мера, уже доказавшая свою состоятельность в ряде европейских стран.
 4.   Не стоит везде использовать карту, на которой у вас много денег. Чем меньше по ней будет платежей, особенно в новых незнакомых местах (например, зарубежных поездках), тем лучше. Для высокорисковых операций можно завести отдельную карту с небольшой суммой.

 5.   Выбирайте банкоматы в людных, хорошо освещенных и охраняемых местах — например, в помещении банка. И, наоборот, избегайте отдельно стоящих уличных терминалов и банкоматов в закоулках торговых центров.
6.    Когда набираете PIN-код, встаньте ближе к банкомату и прикрывайте клавиши рукой. Накладки на клавиатуру пока еще встречаются относительно редко, куда выше риск, что вас снимут на камеру или PIN подсмотрит наблюдатель за вашей спиной. Не забывайте периодически менять PIN-код (в офисе банка или в надежном банкомате), особенно после рискованных операций.
 7.  Обращайте внимание на всякого рода странности в устройстве банкомата и окружающей его обстановке. Не все кардеры профессиональны, и не все пользуются безупречным оборудованием. И уж, безусловно, не стоит прокатывать вашу карту через размещенный рядом с банкоматом «аппарат для чистки магнитной полосы» — как ни странно, на эту простую уловку ведется очень много людей.
  8.  Пересчитывайте выданные банкоматом деньги. Существуют специальные ловушки, которые помещаются в лоток для купюр и способны цеплять отдельные банкноты. Если банкомат отказывается вернуть карту, это также может быть признаком мошенничества — звоните в банк сразу, не отходя от терминала. Подобные криминальные схемы получили широкое распространение в Европе после внедрения EMV-защиты.
   9. Не выпускайте карту из вида при платежах в ресторанах и магазинах — существует множество компактных ручных сканеров, а ввод PIN-кода в таких местах несложно подсмотреть.

10.    Не демонстрируйте карту незнакомым людям и не выкладывайте ее фотографии, даже с одной стороны. Уйма интернет-сайтов позволяет провести платеж без кода CVV2 (он напечатан на обратной стороне карты), не говоря уже об отсутствии поддержки двухфакторной аутентификации (одноразовые SMS-пароли).

Будьте осмотрительны. Банковская карта — очень удобный инструмент, но бывают ситуации, когда легкость его использования оборачивается против нас. И помните: иногда лучше показаться смешным, чем потом сожалеть о собственном разгильдяйстве.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #73 : 04 Февраль 2015, 20:23:26 »
Приложения из Google Play заразили миллионы пользователей
   

Новый вид вредоносного ПО, обитающего в магазине приложений Google Play, был обнаружен экспертами компании Avast. Его вред заключается в демонстрации рекламы, замаскированной под предупреждения пользователя, при разблокировке пользователем своего смартфона. Что интересно, это ПО было обнаружено в популярных приложениях, которые насчитывают миллионы установок.  Например, одно из таких приложений, Durak, было установлено больше пяти миллионов раз.



Рекламные сообщения такого вида появляются не сразу, иногда только через месяц после установки. Чтобы активировать сообщения, смартфон надо перезагрузить хотя бы один раз, после этого они появляются каждый раз при разблокировке аппарата.

По сообщению Avast, данный вид malware был обнаружен во многих приложениях с достаточно широкой аудиторией в англоязычных странах. Что удивительно, следы вредоносного ПО ведут к вполне уважаемым и законопослушным разработчикам. Одним из таких является разработчик антивируса Qihoo 360. Трудно поверить в злонамеренность этих компаний, скорее всего, винить надо разработчиков malware, которые получают прибыль посредством неизвестной реферальной системы.

По состоянию на данный момент компания Google заблокировала скачивание всех подозрительных приложений.

student

  • Супермодератор
  • Аксакал
  • *****
  • Спасибо
  • -> Вы поблагодарили: 38334
  • -> Вас поблагодарили: 36375
  • Сообщений: 16384
  • Респект: +2308/-0
Все новости о вирусах и антивирусах
« Ответ #74 : 08 Февраль 2015, 21:47:01 »
Обнаружен сложный троян, нацеленный на Linux-системы

Компания «Доктор Веб» предупреждает о появлении многофункциональной вредоносной программы, способной поражать компьютеры с операционными системами Linux. Зловред получил обозначение Linux.BackDoor.Xnote.1.



В процессе распространения трояна злоумышленники путём подбора пароля взламывают учётные записи для доступа к атакуемому компьютеру по протоколу SSH. Установка вредоносной программы в систему осуществляется только в том случае, если она запущена с правами суперпользователя (root).

Для получения инструкций зловред осуществляет последовательный опрос управляющих серверов по списку. Перед передачей пакетов троян и управляющий сервер сжимают их с использованием библиотеки zlib.

Сначала троян отправляет на сервер злоумышленников информацию об инфицированной системе, после чего переходит в режим ожидания команд от удалённого сервера. Если команда подразумевает выполнение какого-либо задания, для его реализации создаётся отдельный процесс, устанавливающий собственное соединение с управляющим сервером.



Вредоносная программа по команде киберпреступников может назначить заражённой машине уникальный идентификатор, начать DDoS-атаку на удалённый узел с заданным адресом (среди возможных типов атак — SYN Flood, UDP Flood, HTTP Flood и NTP Amplification), прекратить начатую ранее атаку, обновить исполняемый файл бэкдора, записать информацию в файл или удалить себя.

Кроме того, предусмотрен широкий набор функций для работы с файловыми объектами: это создание, отправка, приём, переименование и запуск файлов, а также различные действия с каталогами.

Более подробную информацию о вредоносной программе Linux.BackDoor.Xnote.1 можно найти  на сайте http://news.drweb.ru