Перейти к содержанию
СофтФорум - всё о компьютерах и не только

Инциденты в Сети


Рекомендуемые сообщения

Microsoft начала войну с бот-сетью Kelihos

Microsoft открыла новый фронт борьбы с операторами бот-сетей. При помощи американских судебных решений софтверный гигант пытается закрыть зарождающуюся бот-сеть Kelihos. Корпорация использует ту же технику, что ранее была отработана на закрытии бот-сетей Rustock и Waledac. Microsoft обратилась в суд с требованием к компании Verisign о закрытии 21 доменного имени, которое обслуживается координационными серверами Kelihos и куда стекаются данные бот-сети.

"Эти домены либо напрямую, либо через поддомены выступают как точки координации для командных и контрольных серверов бот-сети Kelihos", - говорит Ричард Боскович, юрист Microsoft, представляющий компанию в делах, связанных с киберпреступностью.

Согласно данным экспертов, на сегодня Kelihos представляет собой сравнительно небольшой ботнет - примерно 42-45 тысяч компьютеров, однако его масштабы быстро растут, а сама сеть уже сейчас рассылает примерно по 4 млрд спамовых сообщений в сутки. Kelihos специализируется на мошенническом, порнографическом и фармацевтическом спаме, а также на рассылке злонамеренного программного обеспечения. С точки зрения организации он напоминает Waledac, что наводит на мысль о единой группе операторов у двух сетей.

  Показать контент

Тема

Ссылка на комментарий
Поделиться на другие сайты

Вирусы маскируются под офисные принтеры

Хакеры изобрели новый приём обмана людей для открытия вредоносных приложений: они рассылают мейлы, которые якобы пришли от офисных принтеров, многие из которых сейчас способны отправлять отсканированные документы на электронную почту.

«Это новая тактика, с которой мы раньше не сталкивались», - говорит Пол Вуд, старший аналитик отдела разведки Symantec.cloud.

Все письма неизменно содержат один из видов утилит, которые используются для загрузки других вредоносных программы или кражи документов с компьютера.

Symantec опубликовал примеры таких недавно полученных писем в последнем отчете, выпущенном во вторник. На первый взгляд сообщения с темой «Fwd: Отсканировано HP Officejet» выглядят весьма убедительно. Далее читаем: «Прикреплённый документ был отсканирован и выслан вам с помощью Hewlett-Packard HP Officejet 05701J», затем - «Отправитель Мортон».

При этом злоумышленники выдумывают имя отправителя и создают впечатление, что письмо пришло с такого же домена, к которому относится получатель. Некоторые из сообщений, перехваченных Symantec, на первый взгляд кажутся внутренней электронной почтой компании. Это значительно повышает вероятность того, что человек, получивший письмо, откроет вложение.

Тема

Ссылка на комментарий
Поделиться на другие сайты

Зловредные QR-коды

QR Code – это тип матричного штрих-кода (или двухмерный код), который изначально был разработан для автомобильной индустрии. Cейчас они становятся все более и более популярными и используются на баннерах, в журналах, на транспорте, предоставляя быстрый и легкий доступ к определенной информации. QR Code имеет довольно большую вместимость (по сравнению со стандартным штрих кодом), и может хранить 7089 цифровых знаков и 4296 буквенно-цифровых, и этого более чем достаточно, чтобы вместить текст или адрес ссылки.

Но что насчет вредоносных QR-кодов? Да, ты сканируешь такой код с помощью смартфона и он направляет тебя по ссылке, на которой располагается вредоносный файл (APK или JAR). Такие коды существуют и набирают популярность.

Сегодня люди, которые используют смартфоны, часто ищут новое ПО для своих устройств, используя ПК. Если пользователь находит что-то интересное, он должен перепечатать URL приложения в браузер смартфона для скачивания. Это не очень удобно и именно поэтому такие сайты имеют QR-коды, которые можно легко сканировать.

Известно, что в наши дни очень много мобильных вирусов (особенно SMS-троянов) распространяются через левые сайты, на которых все ПО заражено. И киберпреступники начали использовать зловредные QR-коды для "удобства" пользователей. Вот пример такого сайта:

5KAU0BmG.png

Интересно, что закрашенный QR-код работает, но не содержит файла "jimm.apk", связанного со ссылкой. Но если пользователь просканирует этот код, его перенаправит по другой ссылке, которая, в свою очередь, уже содержит вышеназванный файл. Этот файл был распознан "Лабораторией Касперского" как Trojan-SMS.AndroidOS.Jifake.f:

GOhukTTi.png

Зловред сам по себе - это зараженное трояном приложение Jimm (мобильный ICQ-клиент) которое шлет многочисленные SMS на номер 2476 (по $6 за штуку). После установки в меню телефона появляется иконка "JimmRussia".

Использование QR-кодов для распространения вирусов можно было предугадать. И покуда эта технология популярна – преступники будут ее использовать. Этот пример демонстрирует самое начало процесса и в ближайшем будущем мы, скорее всего, увидим больше мобильных зловредов, распространяющихся через QR-коды.

Тема

Ссылка на комментарий
Поделиться на другие сайты

Мошенники воспользовались смертью Стива Джобса.

Смертью Стива Джобса воспользовались мошенники в сети Facebook. Злоумышленники разместили сообщение о том, что компания Apple якобы раздает 50 планшетов iPad «в память о Стиве». Перейдя по ссылке, пользователи видели страницу, очень похожую на те, что обычно используются мошенниками. Такие сайты могут применяться для привлечения аудитории или заражения компьютеров.

  Показать контент

Ранее мошенники воспользовались смертью Эми Уайнхаус и опубликовали в Facebook множество ссылок, якобы ведущих на видео с записью последних минут жизни певицы.

Тема

  • Upvote 1
Ссылка на комментарий
Поделиться на другие сайты

Всегда подозревал, что "социальные" сети" - зло.

Утупляющее никак не хуже зомбоящика, а то и похлеще... Сродни "моде".

Ссылка на комментарий
Поделиться на другие сайты

Мошеннический браузер Yapbrowser

Мошеннический браузер Yapbrowser восстал из небытия через несколько лет после того, как специалисты по безопасности расправились с ним.

Yapbrowser впервые был обнаружен в 2006 году, он выдавал себя за полнофункциональный веб-браузер. В действительности эта программа была начинена рекламой печально известного (ныне недействующего) сайта Zango. Пользователи, которые пользовались браузером, вместо любого нужного им сайта перенаправлялись на порно-домен.

Загрузки браузера были заблокированы сразу же после того, как на сомнительном домене стали появляться фотографии со сценами насилия. Несколькими неделями позже Yapbrowser появился снова, претендуя на "полную защиту от вирусов и атак". Это заявление оказалось необоснованным, а браузер вместе с доменом, исчезли вскоре после того, как их приобрела фирма под названием SearchWebMe в июне 2006 года. SearchWebMe так и не сделала ничего со своим ПО и все домены Yap вскоре либо перестали существовать, либо публиковали ничем не примечательные объявления.

Спустя почти 5 лет домен Yapbrowser появился снова, предлагая, так называемую, винтажную версию Yapbrowser 2006 со все теми же проблемами безопасности, что и несколько лет назад. Возвращение Yapbrowser было обнаружено специалистом безопасности Крисом Бойдом (AKA Paperghost) из GFI Software в то время как он собирал информацию о мошеннических сайтах для создания презентации о вирусах для VirusBulletin Conference. Бойд был шокирован, когда обнаружил, что вредоносное ПО, которое он считал давно мертвым, обрело вторую жизнь.

Мошеннический браузер сопровождается многообещающими заявлениями о том, что "Твой компьютер будет защищен от вирусов, пока ты в онлайне" и "Мы даем 100%-гарантию, того, что твоя система не будет заражена, пока ты с нами", на что некоторые пользователи могут "клюнуть".

affd899e08c9.jpg

Рекомендация: отдавайте предпочтение только авторитетным браузерам.

Тема

Ссылка на комментарий
Поделиться на другие сайты

Топ DDoS атак 2011 года

Согласно Corero Network Security, в последнее время увеличилось количество новых, умных DDoS атак, действующих на уровне приложений. Их чрезвычайно сложно распознать "в облаке" и очень часто они остаются незамеченными до тех пор, когда не становиться уже слишком поздно. Также наблюдается всплеск атак против корпораций со стороны хактивистов, которые проводят атаки по политическим и идеологическим причинам, нежели по финансовым мотивам. Атаки против Mastercard, Visa, Sony, PayPal и ЦРУ возглавляют список.

1. Анонимные DDoS атаки на "цензоров" WikiLeaks - компании Visa, Mastercard и PayPal

Самые заметные на данный момент DDoS атаки этого года стали первым примером того, что позже было названо в интернете "кибер мятежом", когда простые пользователи присоединяются к атаке на добровольной основе.

2. DDoS атака на Sony PlayStation Network

Тревожный звонок для геймеров, покупателей и инвесторов. Эта атака начала серию других атак и утечек, которые нанесли компании финансовый ущерб и повредили ее репутации.

3. Удар LulzSec по ЦРУ и SOCA

Появление группы LulzSec и проведение ими DDoS атак на ЦРУ и британское Агентсво по Борьбе с Организованной Преступностью (SOCA) заставило даже экспертов серьезно усомниться в том, что в интернете вообще хоть кто-нибудь защищен.

4. DDoS атака на WordPress

Крупномасштабная атака вывела из строя около 18 миллионов сайтов крупнейшего в мире блог хостинга. Атака ударила по дата-центрам компании, через которые проходят миллионы запросов в секунду.

5. Атака на Гонконгскую фондовую биржу

Эта атака очень сильно повлияла на весь финансовый мир, нарушив торговлю акциями в Гонконге. Удар лишь по одной цели мог потенциально повлиять на сотни организаций и физических лиц.

  Показать контент

Тема

Ссылка на комментарий
Поделиться на другие сайты

Полностью взломана база данных WineHQ

После дискредитации в прошлом месяце репозитория исходников ядра Linux и веб-сайтов инфраструктуры Linux Foundation, стало известно о нападении на другой проект с открытым исходным кодом.

Проект WineHQ, менеджер программного обеспечения, который позволяет пользователям Linux, Mac, FreeBSD и Solaris запускать приложения Windows, извещает о том, что была нарушена безопасность их базы данных. WineHQ аннулировали все пароли и уведомили об этом своих пользователей.

  Показать контент

В то же время, проект Fedora объявил, что они просят пользователей сменить пароли и загрузить новый публичный ключ SSH до 30 ноября для того, чтобы их аккаунты продолжали свою работу.

  Показать контент

Тема

Ссылка на комментарий
Поделиться на другие сайты

Microsoft отмечает высокую активность эксплойтов для платформы Java

Киберпреступники продолжают активно эксплуатировать уязвимости платформы Java, являющейся, как показывают исследования, самым слабым элементом в защите операционных систем, на которых она установлена. Такой вывод содержится в очередном аналитическом отчете Microsoft Security Intelligence Report (SIR), освещающем ситуацию с информационной безопасностью в глобальной сети в первой половине 2011 года.

В опубликованном корпорацией документе отмечается, что во втором квартале текущего года было зафиксировано свыше 6 миллионов случаев применения эксплойтов для упомянутой платформы, интерес злоумышленников к которой обусловлен в первую очередь обилием вычислительных машин c непропатченными либо устаревшими версиями Java. Все это вызывает серьезные опасения у экспертов по информационной безопасности и свидетельствует о необходимости своевременного обновления установленного на ПК программного обеспечения.

ms1710.png

Во избежание проблем с информационной безопасностью настоятельно рекомендуется произвести обновление платформы Java, если таковая установлена на компьютере. Соответствующий набор патчей представлен на сайте корпорации Oracle.

Полную версию отчета Security Intelligence Report можно загрузить отсюда. Документ представлен на десяти языках, включая русский.

Тема

  • Upvote 1
Ссылка на комментарий
Поделиться на другие сайты

Программа для взлома учётной записи GMail

Одному из исследователей компании GFI Labs на глаза попалась чудесная программа, способная осуществить то, что возможно проделать лишь при помощи социальной инженерии. GMail Hacker Pro рекламируется в интернете как программа, позволяющая любому желающему взломать любую учётную запись Gmail за пару кликов. По словам экспертов, приложение рекламируется как бесплатное и может быть загружено с соответствующего сайта, имеющего довольно привлекательный и вызывающий доверие дизайн.

Установка программы довольно стандартна - помимо прочего мастер установки предлагает принять некое лицензионное соглашение и установить некий тулбар. После установки, правда, никакого тулбара в системе не обнаруживается, но не в этом дело.

GMail-Hacker-Pro.gif

После запуска программа запрашивает адрес электронной почты, который требуется взломать. После завершения процесса "обработки" пользователю показывается небольшое окно, которое сообщает, что пароль обнаружен, и для его получения необходимо приобрести некий программный ключ. Затем пользователь перенаправляется на некую форму для осуществления платежа. Цена программного ключа, который должен позволить получить доступ к паролю, составляет $29,99.

Если кто-то ещё не догадался, сообщаю: данная программа представляет собой мошенническое ПО, и, естественно, никакого пароля вы не получите, даже если заплатите эти $29,99. На данный момент распознать эту программу способны 16 из 43 антивирусных решений, используемых на сайте VirusTotal.

Для восстановления пароля от учётной записи GMail всегда следует пользоваться только средствами, предлагаемыми компанией Google.

Тема

post-96700-0-11574500-1319036676_thumb.g

Ссылка на комментарий
Поделиться на другие сайты

В социальной сети «В контакте» появилась новая мошенническая схема

Октябрь оказался богат на новые мошеннические схемы, направленные против пользователей социальной сети «В контакте». 18 октября специалисты компании «Доктор Веб» обнаружили еще одну такую схему, жертвой которой уже стали многие пользователи этого популярного портала.

Процесс вовлечения пользователя социальной сети «В контакте» в мошенническую схему начинается с того, что он получает содержащее ссылку сообщение от одного из людей, занесенных в его список друзей. Щелкнув мышью на этой ссылке, пользователь перенаправляется на принадлежащий «Твиттеру» специализированный сервис, предназначенный для сокращения гиперссылок, а уже оттуда — на встроенное приложение, опубликованное на одной из страниц социальной сети «В контакте». Любопытно, но факт: в процессе подобной переадресации пользователь не получает никаких предупреждений.

Созданное злоумышленниками приложение демонстрирует значок учетной записи жертвы и пояснение, сообщающее, что в Интернете опубликован видеоролик с его участием. Интересная особенность данной мошеннической схемы заключается в том, что на этой же странице выводятся комментарии пользователей из списка друзей жертвы, причем комментарии весьма интригующего содержания: «Вот это да!», «Кто это придумал?» и т. д. Комментарии, естественно, генерируются программой автоматически на основе заданного злоумышленниками шаблона. Там же опубликована ссылка на сам «ролик» — она состоит из имени жертвы и расширения .avi.

По щелчку мышью на предложенной злоумышленниками ссылке происходит перенаправление пользователя на принадлежащий мошенникам сайт, при этом на экране появляется диалоговое окно с предложением указать логин и пароль учетной записи социальной сети «В контакте». Если жертва выполняет данное требование, эта информация передается злоумышленникам, а учетная запись оказывается скомпрометированной. Следует отметить, что попытка перехода по внешней ссылке из встроенного приложения, по всей видимости, не фиксируется программным обеспечением социальной сети, поэтому предупреждение не появляется. Вместе с тем сайт злоумышленников выводит на экран поддельное предупреждение, в тексте которого указан адрес популярного видеосервиса youtube, на который якобы переходит пользователь.

После заполнения указанной формы жертва кибермошенников перенаправляется на сайт поддельной файлообменной сети, требующей перед скачиванием файлов указать номер мобильного телефона и подписывающей таким образом доверчивых пользователей на платные услуги, за предоставление которых с их счета будет регулярно взиматься абонентская плата.

Тема

Ссылка на комментарий
Поделиться на другие сайты

  Dann сказал:

В социальной сети «В контакте» появилась новая мошенническая схема

Прикольно. Народ постарался.

Ссылка на комментарий
Поделиться на другие сайты

Утечка сведений о 1,6 млн абонентов МТС

В интернете появилась база данных мобильных телефонов МТС, содержащая персональные данные абонентов компании — главным образом из Башкирии, рассказал «Ведомостям» попавший в эту базу уфимец Федор Пономарев. Ссылка на базу данных пришла ему через спам-рассылку в социальной сети «В контакте». Пономарев рассказывает, что нашел в ней свой номер, который он не использует уже несколько лет, и актуальные номера своих друзей. По его словам, в воскресенье он написал жалобу на сайте Роскомнадзора.

Утечка произошла в 2006 г., узнав о ней оператор ужесточил правила работы с данными абонентов, чтобы этого не повторилось, говорит представитель МТС. Утечка произошла по вине спецслужб, а не оператора, утверждает близкий к МТС источник. Имени спецслужбы он уточнять не стал.

По подсчетам корреспондента «Ведомостей», в базе сайта более 1,6 млн телефонов в кодах 917 и 911, принадлежащих жителям и юридическим лицам Башкирии и Петербурга. Всего у МТС около 70 млн абонентов в России.

В опубликованной базе указаны имена, фамилии и отчества частных абонентов, а у некоторых — адрес проживания и иногда паспортные данные. Абоненты по нескольким случайным телефонам из этой базы удивились, но подтвердили корреспонденту «Ведомостей» свои данные, а заместитель руководителя управления Роскомнадзора по Башкирии Азамат Мухамедьяров, чей телефон также был найден в этой базе, даже поблагодарил за звонок и пообещал разобраться.

Информация о краже персональных данных абонентов операторов связи появляется регулярно. Так, в 1998 г. стало известно о краже данных 100 000 абонентов «Вымпелкома», а в 2002 г. были украдены данные почти 40 000 сотовых абонентов «Корбины телеком» — их выложил в интернет уволенный программист компании. На рынок попадали также базы других операторов — МГТС, северо-западного филиала «Мегафона». А в 2003 г. в продаже появились базы данных с информацией о 5,5 млн абонентов МТС. Оператор тогда также подозревал в утечке данных спецслужбы, но в итоге выяснилось, что «слив» был организован изнутри компании.

Тема

Ссылка на комментарий
Поделиться на другие сайты

Вирусы, замаскированные под обновление мобильного браузера Opera

Специалисты антивирусной компании F-Secure обнаружили троянскую программу, ориентированную, по их мнению, на российских пользователей, маскирующуюся под обновления браузера для мобильных устройств Opera Mini и незаметно отсылающую SMS на платные номера.

Попав в телефон, троян предлагает установить важное обновление. Если пользователь выражает согласие нажатием соответствующей кнопки, ему демонстрируется изображение, отображающее ход установки, но никакой установки не происходит - вместо этого система тайно отсылает SMS на платные номера. Помимо отсылки SMS, программа управляет папкой SMS-сообщений телефона: удаляет входящие сообщения и сообщения из папки "отправленные", - то есть делает все, чтобы владелец телефона максимально долго не знал о том, что с его счета исчезают деньги.

  Показать контент

Чтобы не стать жертвой хакеров, специалисты советуют устанавливать обновления программ только из доверенных источников: например, официальных сайтов производителей ПО.

Тема

Ссылка на комментарий
Поделиться на другие сайты

  Цитата
Comodo Secure DNS вёл россиян на фишинговые сайты

Игорь Крейн

≡ Безопасность | Новости | 02.11.2011 15:05

Вчера некоторые пользователи жаловались на вирусы, которые пытались загрузиться на их компьютеры при попытке открыть сайт mail.ru. Другие, более продвинутые пользователи обнаружили, что причина такого поведения данного ресурса в том, что он поддельный.

Как выяснилось, "собака порылась" где-то на сайте Comodo. С некоторых пор на страничке сервиса Comodo Secure DNS, предоставляющего, как нетрудно догадаться, услуги по "безопасному" сопоставлению доменных имён и их IP-адресов, в качестве DNS-серверов указаны "левые".

В настоящий момент здесь красуется надпись:

"Switch Now!

It's quick and easy to change to Comodo Secure DNS. No downloads and it's absolutely free.

8.26.56.26

8.20.247.20"

Что означает, что всем, кто хочет воспользоваться услугами Comodo Secure DNS, необходимо прописать в соответствующих настройках приведённые IP-адреса. Между тем, на других страничках ресурса, например в ЧаВО, указаны совсем другие адреса — 156.154.70.22 и 156.154.71.22. Судя по всему, некие злоумышленники сумели взломать сайт Comodo и подменить адреса DNS-серверов своими — но сделали это не везде.

(Не исключено также, что это сам Comodo заменяет свои DNS-сервера. Но тогда это означает, что взлом куда более серьёзный.)

Соответственно, все или часть интернетчиков, которые пользуются сервисом Comodo Secure DNS, обслуживаются сейчас DNS-серверами, находящимися под контролем злоумышленников. Или же находившимися под их контролем. Хорошо если второе, потому что иначе это означает, что нехорошие люди в любой момент вместо реального IP-адреса того или иного сайта могут подсунуть пользователям Comodo IP-адрес своего сервера, на котором будет, например, расположена фишинговая страничка.

Так, похоже, случилось с mail.ru: на одном из форумов уверяют, что вчера главная страница этого ресурса раздавала вирусы. В действительности же, вирусы раздавал сервер 174.129.145.134, IP-адрес которого возвращают поддельные DNS-сервера Comodo. К слову, этот же IP возвращается ими по запросу yandex.ru (желающие могут убедиться в этом сами при помощи команд типа "nslookup yandex.ru 8.26.56.26" или их аналогов в системах, отличных от Windows).

Что там было размещено на 174.129.145.134 вчера, сказать трудно, поскольку в настоящий момент этот сервер не откликается. В действительности он принадлежит "Амазону" ("облачный" сервис Amazon EC2), который, очевидно, прибил размещённые на нём сайты, как только увидел, чем они занимаются.

В любом случае, если злоумышленники до сих пор имеют контроль над DNS-серверами 8.26.56.26 и 8.20.247.20, им ничто не мешает поднять другой вредоносный сервер и перенаправлять пользователей Comodo туда.

Интересно, что на форумах Comodo говорили о перенаправлении пользователей сайта postfinance.ch на всё тот же злополучный 174.129.145.134 ещё 27 октября. На данный момент официальной реакции Comodo на этот инцидент не поступало.

Между тем, глава пресс-службы Mail.Ru Group Валерия Комиссарова распространила посредством своего ЖЖ-аккаунта заявление о том, что её компания не имеет к данному инциденту никакого отношения.

"Произошло следующее - сервис Comodo взломали (по другой версии - произошел внутренний сбой) так, что он стал "думать", что сайты mail.ru, yandex.ru и другие - размещены не в наших дата-центрах, а на неком "левом" сервере. Таким образом, у всех пользователей, на компьютере которых были прописаны DNS Comodo, вместо mail.ru, yandex.ru и других сайтов открывалась левая страница. К счастью, таких пользователей немного (только те, кто установил и использует антивирус и защитные программы от Comodo)", — написала, в частности, она.

Напомним, что Comodo не в первый раз страдает от действий хакеров. Этой весной некий иранский хакер-патриот взломал сеть одного из доверенных партнёров компании и "выписал" для себя несколько поддельных SSL-сертификатов.

(Обновлено) Внимательное изучение форума Comodo выявило, что 8.26.56.26 и 8.20.247.20 — это новые DNS-сервера сервиса Comodo, которые ещё недавно имели статус беты. Иначе говоря, подтверждается вторая гипотеза о том, что взломан не сайт Comodo, а что-то более серьёзное.

Здесь

  • Upvote 1
Ссылка на комментарий
Поделиться на другие сайты

Я удивлён тем, что только сейчас начали взламывать DNS серверы. Раньше всё больше прописывались в файл hosts. А ведь взлом DNS позволяет гораздо большее число компьютеров заставить ходить на поддельные сайты. При этом никто может даже не заметить подвоха. Большинство пользователей компьютеров даже не знают что такое DNS сервер и зачем он нужен. А те кто знают, врят ли будут постоянно проверять какой IP выдал DNS.

Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...

ВКонтакте проверит взломанных пользователей на знание правил безопасности

Социальная сеть "ВКонтакте" обяжет пользователей, личные страницы которых были взломаны, пройти тест на знание основ безопасности в интернете. Об этом сообщается на странице "Обновления ВКонтакте".

vk.gif

Прохождение теста станет обязательным условием для получения доступа к странице.

Тест будет состоять из четырех вопросов: "Как лучше всего защитить свою страницу?", "Что делать, если Вы случайно перешли по подозрительной ссылке?" и так далее. Каждый вопрос предусматривает три варианта ответа, правильным из которых является только один. Если пользователь даст неверный ответ, ему предоставят краткую справку о том, как следует поступать в данной ситуации.

По данным "ВКонтакте", более 90% взломов происходит в результате переходов пользователей по вредоносным ссылкам. Мошенники часто создают веб-страницы, которые имитируют страницы "ВКонтакте" и имеют схожий адрес (например, vkontakle.ru). Когда пользователь вводит на такой странице свой логин и пароль, они попадают к злоумышленникам.

Для восстановления доступа к странице пользователь должен обратиться в службу технической поддержки "ВКонтакте".

Тема

post-96700-0-46404000-1321633381_thumb.g

  • Upvote 1
Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...

«Билайн» предупреждает о новой мошеннической схеме «Дозвонись всем»

ОАО «ВымпелКом» (ТМ «Билайн») предупреждает о появлении нового вида мобильного мошенничества под условным названием «Дозвонись всем в новогоднюю ночь!». На электронные адреса граждан поступает СПАМ-рассылка с рекламой ресурса "Будь на связи" и услуги «Дозвонись всем», призывающей внести свой номер телефона в некий «белый список», якобы благодаря которому абонент сможет гарантированно дозвониться в Новогоднюю ночь своим родственникам, друзьям и знакомым. Регистрация номеров абонентов, поддавшихся на уловки мошенников, осуществляется через мошеннический сайт путем отправки нескольких SMS-сообщений, каждое из которых стоит от 108 до 130 рублей (в зависимости от оператора сотовой связи). При этом сообщается, что в канун Новогодней ночи 2010 года аналогичным сервисом воспользовались около 8 миллионов абонентов.

Принцип обмана абонентов заключен в утверждении, что все ведущие операторы сотовой связи отключают основное оборудование в Новогоднюю ночь, оставляя только запасное (якобы для «белого списка» номеров, указанного выше). ОАО «ВымпелКом» сообщает о полной несостоятельности и необоснованности такого утверждения. «Необходимо понимать, что в Новогоднюю ночь, равно как и в другие праздники и будние дни отключений оборудования не происходит. Операторы связи заинтересованы в предоставлении своим абонентам гарантированно качественных услуг. Более того, в канун новогодних праздников технические специалисты нашей компании проводят масштабные работы по подготовке сети к значительному росту трафика, так как именно в этот период нагрузка на сеть возрастает в 5-6 раз», - прокомментировал ситуацию технический директор Московского региона ОАО «ВымпелКом» Сергей Лядовой. ОАО «ВымпелКом» сообщает о блокировке всех коротких номеров, через которые велись мошеннические действия.

Служба безопасности Компании намерена передать все имеющиеся в ее распоряжении данные в правоохранительные органы для привлечения мошенников к ответственности. «Билайн» призывает всех абонентов мобильной связи с осторожностью относиться к сообщениям, полученным от неизвестных лиц и перепроверять данные, связанные с информацией об услугах и предложениях операторов, поступающие из неофициальных источников.

  • Upvote 1
Ссылка на комментарий
Поделиться на другие сайты

Изменена глава 28 УК РФ. "Преступления в сфере компьютерной информации".

Совет Федерации принял третий пакет президентских поправок в Уголовный кодекс, в котором существенно отредактированы статьи главы 28 «Преступления в сфере компьютерной информации». Cтарая редакция, принятая в 1996 году, давно устарела. Благодаря внесенным поправкам можно будет определять составы преступлений, без которых некоторые виды киберпреступности раньше невозможно было преследовать.

Ссылка на комментарий
Поделиться на другие сайты

В день выборов хакеры атаковали ряд сайтов избиркомов и независимых СМИ

Вчера, 4 декабря, хакеры атаковали сайт избирательной комиссии Свердловской области, из-за чего ресурс ikso.org некоторое время был недоступен.

Также по причине хакерской атаки были недоступны несколько порталов независимых и оппозиционных СМИ, среди которых можно отметить web-сайт радиостанции "Эхо Москвы" (echo.msk.ru).

Также атаке подвергся сайт журнала «Большой город», о чем сообщил в Facebook главный редактор журнала Филипп Дзядко. В комментариях к его записи пользователи сообщили о плохой работе сайтов таких СМИ как Slon.Ru, "Коммерсантъ", The New Times, а также совместного проекта ассоциации "Голос" и "Газеты.Ru" - "Карта нарушений", посвященного нарушениям на выборах.

komersant.jpg

Отметим, что 1 декабря сайт издательского дома "Коммерсантъ" подвергался хакерской атаке. Тогда на главной странице сайта появился лозунг "Их время вышло" и призыв прийти 4 декабря на "народный сход против фальшивых выборов".

post-96700-0-04819500-1323076637_thumb.j

Ссылка на комментарий
Поделиться на другие сайты

Как пишет в своем блоге Александр Матросов (компания ESET), в последнее время наблюдается учащение случаев заражения троянской программой Carberp через легальные веб-сайты с высокой посещаемостью. К примеру, в прошлом месяце было зафиксировано заражение таких ресурсов, как "Главбух" и РИА Новости. Посетители этих сайтов переадресовывались на страницы, содержащие набор эксплоитов BlackHole последних версий и подвергались заражению:

d72ef818ba88.jpg

А. Матросов: "У этих сайтов большой объем целевой аудитории людей, которые имеют доступ к управлению финансами в различных организациях и немаленький процент из этих людей подверглись атаке и последующему заражению троянцем Carberp, который прославился своей ДБО ориентированностью."

По словам Матросова, Carberp вошел в пятерку самых распространенных угроз по российскому региону. Он также приводит график и обращает внимание на рост обнаружения этого вируса в ноябре месяце:

carberp.png

post-96700-0-43778800-1323347092_thumb.p

  • Upvote 1
Ссылка на комментарий
Поделиться на другие сайты

Veracode опубликовала результаты анализа 9,9 тыс. новых программ, представленных к тестированию в течение последних полутора лет. 80% из них показали неприемлемый уровень надежности при первичной проверке.

В предыдущий период этот показатель был значительно лучше ― 58%. Эксперты объясняют ухудшение результатов введением более жестких критериев оценки безопасности ПО на своем «облачном» сервисе. В частности, новая политика диктует недопустимость ошибок, провоцирующих XSS и SQL-инъекции. Согласно новой статистике, такие дефекты все еще широко распространены: XSS-уязвимости были обнаружены в 68% веб-приложений, изъяны, позволяющие применить технику SQL-инъекций, ― в 32%. В целом ситуация с этими категориями ошибок улучшается, однако борьба с ними не теряет своей актуальности: по данным Veracode, 20% современных кибератак осуществляются посредством SQL-инъекций.

Отчет Veracode впервые содержит заключение по продуктам, разработанным для платформы Android. Оказалось, что около трети таких приложений могут отдавать на сторону конфиденциальную информацию. Правда, в некоторых случаях эксперты не смогли точно определить, обусловлено это заложенным функционалом или вызвано программной ошибкой. В 42% Android-приложений криптографический ключ был жестко прописан в коде, тогда как в Java-программах для других мобильных платформ этот показатель составил лишь 17%. Такое упущение позволяет злоумышленникам легко завладеть шифроключом и одним ударом поражать все устройства, на которых установлено соответствующее приложение.

С полной версией отчета Veracode можно ознакомиться на сайте компании (для просмотра требуется регистрация).

Ссылка на комментарий
Поделиться на другие сайты

Новое поколение вредоносных загрузчиков

В сети обнаружен новый образец вредоносного кода, представляющий собой новое поколение загрузчиков. Новый вредоносный код, обнаруженный в Бразилии, поражает ntldr — загрузчик ОС семейства Windows NT вплоть до Windows XP и Windows Server 2003 включительно. Такой выбор – не совпадение: XP по-прежнему является самой популярной операционной системой в нескольких странах, включая Бразилию, где она установлена почти на 47% всех компьютеров.

Заражение инициирует маленький вредоносный файл размером 10 КБ, детектируемый как Trojan-Downloader.Win32.VB.aoff, рассылаемый в электронном письме. Он загружает в систему 2 новых файла, размещенных на Amazon WS Cloud - xp-msantivirus (1.83 MB) и xp-msclean (7.4 MB), переименовывает легитимный ntldr на ntldr.old, а затем устанавливает в качестве нового загрузчика операционной системы измененную версию GRUB, специально настроенную для запуска файла menu.lst.

Впоследствии файл menu.lst будет отвечать за вызов файла xp-msantivirus в процессе загрузки системы. Файлы xp-msantivirus и xp-msclean представляют собой загрузчики *nix системы, специально подготовленные киберпреступниками для удаления некоторых защитных файлов в процессе загрузки. Неудивительно, что основными мишенями являются файлы в составе весьма популярного защитного плагина, используемого бразильскими банками - GBPlugin, установленного на 23 миллионах компьютеров. Вредоносный загрузчик также предназначен для удаления файлов из Microsoft Security Essentials, Windows Defender и других.

dympv86m.gif

После заражения троянская программа принудительно вызывает перезагрузку системы, а затем происходят все изменения. Вредоносный загрузчик отображает поддельные сообщения, в которых утверждается, что работает средство удаления вредоносных программ Microsoft. Наконец, после завершения процесса загрузки вредоносный загрузчик удаляет себя и устанавливает чистый ntldr в качестве активного – его миссия выполнена, и троянская банковская программа, детектируемая как Trojan-Downloader.Win32.Banload.bqmv, остается работать на зараженном компьютере, готовая украсть данные пользователя, необходимые для осуществления операций онлайн-банкинга.

Разумеется, выполнению всех этих вредоносных операций помогают некоторые факторы, такие как, например, работа в ОС под аккаунтом с привилегиями администратора и.т.д.

Ссылка на комментарий
Поделиться на другие сайты

Недавно подцепил какую-то заразу, которая при входе в любую соц. сеть выдавала сообщение, что нужна валидация аккаунта, предлагалось указать номер своего сотового телефона. Конечно же, первым делом я полез в C:\WINDOWS\system32\drivers\ets\hosts. Однако, на моё удивление, файл оказался пустым (в смысле, "новых" строк там никаких не было). Сделал проверку через HiJackThis и он нашёл в категории O1 (Hosts) те самые хосты, которые перенаправляли адреса соц. сетей на один и тот же IP (ip злоумышленника). Я снова залез ради интереса в C:\WINDOWS...hosts, однако там файл снова был пуст. Назрел вопрос: а где ещё система хранит список этих хостов? У меня Windows 7 x64.

Ссылка на комментарий
Поделиться на другие сайты

Включи отображение скрытых и системных файлов, и запусти поиск по слову hosts - оно и выдаст.

hosts.JPG

post-10654-0-37188700-1323947562_thumb.j

  • Upvote 1
Ссылка на комментарий
Поделиться на другие сайты

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти
  • Последние посетители   0 пользователей онлайн

    • Ни одного зарегистрированного пользователя не просматривает данную страницу



×
×
  • Создать...