Вернуться   Sat-madi.com.ua > Компьютеры,Программное обеспечение > Защита компьютера > Антивирусы

Рекламные ссылки:

Ответ
 
Опции темы
Старый 20.03.2019, 19:11   #851
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,389 раз(а) в 31,177 сообщениях
Репутация: 151177
По умолчанию

Норвежский алюминиевый гигант Norsk Hydro атакован хакерами

Норвежская компания Norsk Hydro, один из мировых лидеров в производстве алюминия, борется с мощнейшей кибератакой. Поздним вечером понедельника 18 марта IT-специалисты компании зафиксировали вредоносную активность, быстро распространившуюся на компьютерные системы большинства производственных подразделений. Местные СМИ сообщают, что системы Norsk Hydro оказались инфицированы LockerGoga – сравнительно новым зловредом-шифровальщиком, попавшим в поле зрение специалистов лишь в январе нынешнего года.

Представители норвежского центра реагирования на киберугрозы (NorCERT) отказались подтвердить, что атакующие использовали именно LockerGoga. Тем не менее один из руководителей Norsk Hydro, Эйвинд Каллевик, на вчерашней пресс-конференции признал, что системы компании инфицированы зловредом-шифровальщиком, и оценил ситуацию как «весьма напряженную». Он также подчеркнул, что жизни и здоровью сотрудников Norsk Hydro ничто не угрожает, в настоящий момент ведется работа по восстановлению данных из имеющихся резервных копий, так что компания намерена избежать уплаты выкупа атакующим.

Ряд производственных процессов Norsk Hydro переведен в режим ручного управления, что потребовало дополнительных людских ресурсов и перехода на режим работы 24/7 до полного отражения атаки и ликвидации ее последствий. Компания заверяет, что сможет выполнить в срок все полученные ранее заказы. Специалисты, однако, опасаются, что срок выполнения новых заказов в результате атаки может существенно увеличиться.
vladimir59 вне форума   Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
Mogol (20.03.2019), ВВ (01.04.2019)
Рекламные ссылки:
Старый 21.03.2019, 19:17   #852
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,389 раз(а) в 31,177 сообщениях
Репутация: 151177
По умолчанию

Хакеры решили потревожить сон американцев

Хакерская операция Magecart, в ходе которой киберпреступники похищали данные банковских карт покупателей онлайн-магазинов, затронула сайты ведущих производителей постельных принадлежностей США. Об этом сообщили исследователи RiskIQ, обнаружившие онлайн-скиммеры (программные коды для похищения данных банковских карт) на сайтах компаний MyPillow и Amerisleep. Первая из них специализируется главным образом на производстве подушек, а число посетителей ее сайта составляет порядка 1 миллиона человек в месяц. Вторая производит матрасы, ежемесячная посещаемость сайта оценивается в 500 тысяч человек. Это, естественно, не означает, что все посетители сайтов совершают покупки. Но даже если что-либо покупают лишь 2% посетителей, это потенциально может означать весьма серьезный ущерб, отмечает ведущий исследователь RiskIQ Йонатан Клийнсма.

На сайт MyPillow вредоносный код был внедрен в октябре прошлого года. Для этого злоумышленники использовали зарегистрированный ими домен mypiltow.com, в надежде, что сходство с оригинальным доменом компании позволит им остаться незамеченными. Однако скиммер был удален уже через два дня. В том же октябре хакеры предприняли еще одну попытку. На сей раз они использовали домен livechatinc.org – из-за его сходства с livechatinc.com, доменом популярного сервиса LiveChat, используемого для общения с клиентами в том числе и компанией MyPillow. Скиммер оставался активным до 19 ноября.

В случае с Amerisleep атака была осуществлена еще в апреле 2017, а скиммер продержался на сайте около полугода. Для его внедрения была использована зарегистрированная на GitHub страница amerisleep.github.io. В настоящий момент все вредоносные домены и страницы заблокированы. Примечательно, что ни одна из компаний не сочла нужным уведомить своих покупателей об инцидентах. Лишь после сообщения RiskIQ глава MyPillow Майк Линделл выступил с заявлением, в котором признал факт внедрения скиммеров, однако заверил, что расследование «не нашло никаких свидетельств того, что персональные данные покупателей могли быть скомпрометированы». Представители Amerisleep до сих пор воздерживаются от комментариев.
vladimir59 вне форума   Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
Mogol (21.03.2019), ВВ (01.04.2019)
Старый 21.03.2019, 19:20   #853
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,389 раз(а) в 31,177 сообщениях
Репутация: 151177
По умолчанию

Житель Литвы похитил у Google и Facebook 123 миллиона долларов

Вчера, 20 марта, гражданин Литвы Эвальдас Римасаускас в суде Нью-Йорка признал себя виновным в мошенничестве, в результате которого компании Google и Facebook лишились в общей сложности 123 миллионов долларов. 50-летний Римасаускас был, вероятно, одним из «пионеров» преступного бизнеса, известного как компрометация деловой переписки (Bussiness Email Compromise – BEC). Сегодня этот способ мошенничества чрезвычайно распространен, однако литовец начал заниматься им еще в 2013 году.

Именно тогда Римасаускас зарегистрировал в Латвии компанию с названием, сходным до степени смешения с Quanta - названием известной компании-производителя компьютерной техники и оборудования для дата-центров. После чего вплоть до 2015 года Эвальдас Римасаускас регулярно направлял в финансовые департаменты Google и Facebook фиктивные счета на оплату его услуг. К счетам прилагались поддельные копии контрактов и других документов, якобы подтверждавших сотрудничество его компании с ведущими технологическими гигантами. Расчет основывался на том, что Google и Facebook оперируют значительным числом собственных дата-центров, а потому наверняка должны были иметь контракты с настоящей компанией Quanta. И этот расчет себя оправдал: за указанный период корпорация Google перевела ему 23 миллиона долларов, а Facebook – 100 миллионов.

Средства переводились на указанные Римасаускасом счета в банках Латвии и Кипра. Сразу после получения деньги переводились на другие подконтрольные ему счета, в цепочке переводов были задействованы банки Словакии, Литвы, Венгрии и Гонконга. Преступную схему удалось раскрыть лишь через несколько лет. В марте 2017 года Эвальдас Римасаускас был арестован в Литве по запросу американский властей и в августе того же года экстрадирован в США. Ему грозит до 30 лет тюремного заключения.
vladimir59 вне форума   Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
Mogol (21.03.2019), ВВ (01.04.2019)
Старый 26.03.2019, 17:39   #854
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,389 раз(а) в 31,177 сообщениях
Репутация: 151177
По умолчанию

Чемпионы хакерского турнира выиграли Tesla Model 3 и 375 тысяч долларов

Престижный турнир «белых» хакеров Pwn2Own 2019, проходивший в канадском Ванкувере, завершился триумфальной победой команды Fluoroacetate в составе Амата Камы и Ричарда Чжу. В последний день соревнований они смогли взломать электромобиль Tesla Model 3. Исследователи воспользовались уязвимостью модуля рендеринга веб-страниц в браузере электромобиля, чтобы выполнить произвольный код и вывести соответствующее уведомление на дисплей приборной панели.

В соответствии с правилами соревнований, за этот успех команда Fluoroacetate получила не только 35 тысяч долларов призовых, но и сам электромобиль. Всего же за три дня турнира Амат Кама и Ричард Чжу заработали 375 тысяч долларов – более половины всего призового фонда Pwn2Own 2019, который составлял 545 тысяч. В ходе соревнований команда Fluoroacetate смогла успешно проэксплуатировать уязвимости в Apple Safari, Firefox, Microsoft Edge, VMware Workstation и Windows 10. Некоторые из этих уязвимостей уже исправлены: так, представители Mozilla Foundation отчитались о ликвидации бреши в безопасности браузера Firefox уже на следующий день после демонстрации атаки на нее. Представитель компании Tesla также заявил, что найденная уязвимость будет исправлена в ближайшее время, и выразил благодарность исследователям за их работу.
vladimir59 вне форума   Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
Mogol (26.03.2019), ВВ (01.04.2019)
Старый 29.03.2019, 09:17   #855
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,389 раз(а) в 31,177 сообщениях
Репутация: 151177
По умолчанию

Хакеры внедрили бэкдор в фирменную утилиту Asus и заражали компьютеры пользователей с сервера компании

Группа хакеров ShadowHammer добавила бэкдор в программу Asus Live Update, которая доставляет обновления BIOS, UEFI и ПО на ноутбуки и настольные компьютеры Asus, что позволило злоумышленникам заражать устройства Asus прямо с сервера компании. Изощренная атака, направленная на получение доступа к нескольким сотням компьютеров, была выявлена специалистами "Лаборатории Касперского".

"Превращенная в троян утилита была подписана легитимным сертификатом и размещена на официальном сервере обновлений ASUS, что позволило ей долгое время оставаться незамеченной. Преступники позаботились даже о том, чтобы размер у вредоносной утилиты был точно таким же, как у настоящей", – говорится в сообщении антивирусной компании.

По данным экспертов, зараженную программу установили свыше 57 тысяч пользователей продуктов российской антивирусной компании, а общее число жертв составляет около одного миллиона. Однако главной целью хакеров были вполне определенные компьютеры: хэши 600 MAC-адресов были зашиты в различные версии утилиты. Проверить, числится ли конкретный MAC-адрес в списке хакеров, пользователи могут при помощи специальной программы, созданной в "Лаборатории Касперского".

ПО Asus использовалось как первоначальный источник заражения. После запуска на устройстве жертвы зловред проверял, входит ли этот MAC-адрес в список, и если он подходил, то на компьютер загружался следующий модуль вредоносного кода. В противном случае эта утилита не проявляла никакой дополнительной сетевой активности, и поэтому атака долго оставалась необнаруженной, отмечает РИА "Новости".

По всей видимости, хакеры заразили не только программу компании Asus. В ходе расследования инцидента в "Лаборатории Касперского" установили, что те же методы использовались для заражения ПО трех других производителей, но названия этих компаний не уточняются.

"Разумеется, мы немедленно уведомили Asus и другие компании об атаке. На настоящий момент все решения "Лаборатории Касперского" обнаруживают и блокируют модифицированные злоумышленниками утилиты, однако мы все же рекомендуем вам обновить Asus Live Update Utility, если вы ею пользуетесь", – отметили в компании.

Вечером 26 марта в Asus подтвердили информацию о заражении программы Asus Live Update Utility. При этом в тайваньской компании утверждают, что вредоносным кодом было заражено лишь незначительное число ноутбуков Asus, и техподдержка компании связывается с их пользователями для устранения последствий атаки. Кроме того, в пресс-релизе говорится, что Asus исправила проблему с Asus Live Update Utility и внедрила в программу защиту от подобных атак хакеров. Также компания усилила защиту системы загрузки обновлений ПО с серверов на устройства пользователей.
vladimir59 вне форума   Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
Mogol (04.04.2019), ВВ (01.04.2019)
Старый 31.03.2019, 12:48   #856
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,389 раз(а) в 31,177 сообщениях
Репутация: 151177
По умолчанию

Россияне нашли в чипах Intel аппаратную закладку, через которую можно воровать данные из ПК
29.03.2019, ПТ, 09:25


Технология Intel VISA, предназначенная для выявления брака в процессорах и других микросхемах, потенциально может быть включена злоумышленниками, что представляет угрозу информационной безопасности.

Технология Intel VISA

Специалисты российской ИБ-компании Positive Technologies обнаружили ранее неизвестную широкой общественности функцию в чипах Intel, которая потенциально может быть использована злоумышленниками для получения доступа к критически важной информации из оперативной памяти компьютера, в том числе к персональным данным и паролям пользователей.

Речь идет о технологии Intel Visualization of Internal Signals Architecture (Intel VISA), которая встроена в процессоры и микросхемы Platform Controller Hub (PCH) для современных материнских плат Intel.

Intel VISA – это полноценный логический анализатор сигналов, позволяющий отслеживать состояние внутренних линий и шин системы в реальном времени.

Через микросхему PCH, которую исследовали эксперты, осуществляется взаимодействие процессора с периферийными устройствами (дисплеем, клавиатурой, веб-камерой и т. п.), поэтому этот чип имеет доступ практически ко всем данным компьютера. Микросхемы PCH, напомним, появились в 2008 г. вместе с процессорами микроархитектуры Nehalem и чипсетами Ibex Peak.

Как предполагают эксперты, Intel VISA предназначена для проверки микросхем на наличие брака при производстве и, как правило, она неактивна на поступающих в продажу устройствах.

Тем не менее, по словам специалиста Positive Technologies Максима Горячего, подключиться к Intel VISA можно на любой современной материнской плате Intel, и для этого не требуется специальное оборудование

Другие проблемы чипов Intel

Проанализировать технологию Intel VISA позволила ранее выявленная экспертами Positive Technologies уязвимость в подсистеме Intel Management Engine (IME), получившая индекс INTEL-SA-00086. IME – это закрытая технология, которая представляет собой интегрированный в микросхему Platform Controller Hub (PCH) микроконтроллер с набором встроенных периферийных устройств. Недостаток в IME дает злоумышленникам возможность атаковать компьютеры – например, устанавливать шпионское ПО в код данной подсистемы. Для устранения этой проблемы недостаточно обновления операционной системы, необходима установка исправленной версии прошивки.

В августе 2018 г Positive Technologies обнаружила баг в JTAG (Joint Test Action Group), специализированном аппаратном интерфейсе на базе стандарта IEEE 1149.1, который предназначен для подключения сложных цифровых микросхем или устройств уровня печатной платы к стандартной аппаратуре тестирования и отладки. Реализация JTAG в IME обеспечивает возможность отладочного доступа к процессору (при наличии физического доступа). Уязвимость позволяла получать низкоуровневый доступ к аппаратной части компьютера и запускать произвольный код «за пределами видимости пользователя и операционной системы».

Широкий резонанс в экспертном сообществе вызвали уязвимости, эксплуатирующие недостатки механизма спекулятивного выполнения инструкций. Чтобы повысить скорость работы, процессоры прогнозируют, выполнение каких инструкций потребуется от них в ближайшее время, и начинают их выполнять досрочно. Если прогноз подтверждается, процессор продолжает выполнять инструкцию. Если же оказывается, что в ее выполнении не было необходимости, все то, что процессор уже успел сделать, откатывается назад. При этом данные прерванного выполнения могут сохраняться в кэше, к содержимому которого при определенных условиях можно получить доступ.

Яркий пример таких уязвимостей – Meltdown и Spectre, которые были обнаружены в январе 2018 г. в процессорах Intel, AMD и ARM64. Meltdown давала возможность пользовательскому приложению получить доступ к памяти ядра, а также к другим областям памяти устройства. Spectre же нарушала изоляцию памяти приложений, благодаря чему через эту уязвимость можно получить доступ к данным чужого приложения. В совокупности эти проблемы и получили название «чипокалипсиса». Чуть позднее были обнаружены еще семь разновидностей Meltdown/Spectre.

В марте 2019 г. стало известно об уязвимости под названием Spoiler, которая использует особенности микроархитектуры Intel и обеспечивает доступ к личным данным и паролям любого ПК. Для взлома системы достаточно вируса или скрипта в браузере. Spoiler затрагивает все поколения процессоров Intel Core. Аппаратной защиты от нее не существует, и появится она только в следующих поколениях процессоров после «существенной работы по перепроектированию на уровне кремния».
vladimir59 вне форума   Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
Mogol (04.04.2019), ВВ (01.04.2019)
Старый 01.04.2019, 11:12   #857
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,462
Сказал(а) спасибо: 48,526
Поблагодарили 50,389 раз(а) в 31,177 сообщениях
Репутация: 151177
По умолчанию

Взлом инфраструктуры Devuan оказался неудачной шуткой разработчиков проекта
01.04.2019 08:59


Сайт проекта Devuan, развивающего форк Debian GNU/Linux без системного менеджера systemd, оказался захвачен неизвестными злоумышленниками. В настоящее время при попытке открытия сайта выполняется проброс на страницу devuan.org/pwned.html (копия) с заявлением злоумышленников и предложением использовать Gopher для обращения к web-ресурсам проекта. Разработчикам пока не удаётся восстановить доступ к серверу после взлома, но утверждается, что атака не коснулась репозитория пакетов.

Сообщается, что скорее всего серверы pkgmaster и amprolla, на которых размещался основной репозиторий, а также хосты pkgmaster.devuan.org, packages.devuan.org и deb.devuan.org, не были затронуты атакой (следов чужого присутствия на них пока не выявлено), так как размещались в отдельной инфраструктуре. Кроме того, для контроля целостности применяются цифровые подписи, поэтому в случае попытки установки поддельных пакетов на стороне пользователя утилита apt выдаст ошибку (если атакующие не получили доступ к ключам для создания цифровых подписей). В настоящее время предпринята попытка верификации, пересборки пакетов на основе эталонных исходных текстов и сравнения состояния зеркал.

Инцидент не походит на первоапрельский розыгрыш, а скорее является чьей-то злой шуткой над разработчиками Devuan, так как в обсуждении проблемы в списке рассылки информация преподносится серьёзно и слишком велик риск потерять репутацию при подобных розыгрышах. Кроме того, первые сообщения о дефейсе сайта появились ещё вечером 31 марта. Разработчикам Devuan злоумышленники, представляющиеся группой "Green Hat Hackers", направили письмо с предложением для возвращения доступа к серверу решить задачу с простыми числами, закодированную в последней строке послания ("BOTH 7779847 AND 1554080659 ARE PRIME NUMBERS"). Задача уже решена - выявлено, что при выполнении команд "date -u -d @7779847" и "date -u -d @1554080659" выводится "1 апреля".



Дополнение 1: Разработчики Devuan признались, что это был розыгрыш. Примечательно, что уведомление о шутке было размещено спустя 12 часов после дефейса и до объявления о розыгрыше разработчики на полном серьёзе обсуждали возникшую проблему, а владельцы зеркал не были уведомлены о планируемой шутке. Первые сообщения о возникшей проблеме датированы 31 марта и шутка блокировала работу web-инфраструктуры проекта, в том числе выведены из строя git.devuan.org и bugs.devuan.org.

Дополнение 2: Шутка возымела обратный эффект и пользователи Devuan теперь обсуждают вариант, что после возвращения контроля за серверами под видом шутки разработчики пытаются скрыть информацию о реальном взломе.
vladimir59 вне форума   Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
Mogol (04.04.2019), ВВ (01.04.2019)
Старый 03.04.2019, 03:55   #858
Супер Модератор
 
Аватар для ВВ
 
Регистрация: 22.02.2016
Адрес: Ukraine
Родина:
Сообщений: 13,090
Сказал(а) спасибо: 18,276
Поблагодарили 18,699 раз(а) в 10,358 сообщениях
Репутация: 56107
Отправить сообщение для ВВ с помощью ICQ Отправить сообщение для ВВ с помощью AIM Отправить сообщение для ВВ с помощью MSN Отправить сообщение для ВВ с помощью Yahoo Отправить сообщение для ВВ с помощью Skype™
По умолчанию

Наказом від 27 березня 2019 року Міністерство економічного розвитку і торгівлі України (МЕРТ)
призначило виконувати обов'язки державних інспекторів з питань інтелектуальної власності
сімох посадових осіб МЕРТ.



Ними стали Валерій Жалдак - Глава Департаменту інтелектуальної власності, Богдан Падучак, Олексій Арданов, В'ячеслав Гаврильчик, Інна Дмитренко, Георгій Кануников і Оксана Ярмоленко.

Нарешті механізм захисту інтелектуальної власності в інтернеті, прописаний в Законі «Про державну підтримку кінематографії в Україні», запрацює. Неукомплектованість МЕРТ даними інспекторами гальмувала застосування антипіратських норм прийнятого в 2017 році Закону. Вони передбачені п. 10 ч. 1 ст. 255 Кодексу про адміністративні правопорушення України, і їм надано право складати протоколи щодо осіб, які вчинили правопорушення у сфері інтелектуальної власності.

Але поки Закон приймався, існуюча Державна служба інтелектуальної власності була розформована, і її функції передані в МЕРТ. У Міністерстві був створений департамент інтелектуальної власності, але не було призначено відповідних суб'єктів.

«Ми вітаємо такі довгоочікувані позитивні зрушення в роботі Департаменту інтелектуальної власності МЕРТ», - каже Катерина Федорова, керівник Громадської спілки «Ініціатива Чисте небо».

З відродженням державних інспекторів з питань інтелектуальної власності пов'язані надії всіх, хто бореться з крадіжками контенту, на те, що їх активна діяльність стане ефективним перешкодою для піратства, особливо в мережі інтернет.

«Бажаємо якнайшвидшого старту реалізації своїх законних повноважень і формування постійного складу інспекторів. Зі свого боку, ми завжди відкриті до співпраці і допомоги в спільній справі», - коментує Олександр Папуця, адвокат Smartsolutions Law Group.

«Процедури, передбачені ст. 52-1 Закону України "Про авторське право і суміжні права" нарешті запрацюють по-справжньому, - сподівається Ігор Михайлов, заступник голови Української антипіратської асоціації. - А заяви правовласників про припинення порушення авторського права в інтернеті, за нереагування на які державними інспекторами можуть ініціюватися процедури притягнення порушників до адміністративної відповідальності, стануть дієвим механізмом для зменшення інтернет піратства в Україні».

«Очевидно, для нас, як правовласників, вкрай важлива ефективність механізмів боротьби з піратством. Без можливості фіксації правопорушень залучити пірата до відповідальності було неможливо, - резюмує Анатолій Максимчук, заступник генерального директора StarLightMedia (телеканали СТБ, Новий, ICTV, M1, М2, Оце), юридичний директор групи. - У той же час ми розуміємо, що дієвість цієї фінансової інституції буде багато в чому залежати від того, як Міністерство економічного розвитку і торгівлі налагодить його роботу і сподіваємося, що "перезавантаження" системи дозволить більш ефективно захищати права інтелектуальної власності в Україні».
__________________
Дякую Богу,що я не москаль
Правила форуму

ВВ вне форума   Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
Mogol (04.04.2019), vladimir59 (04.04.2019)
Старый 04.04.2019, 06:02   #859
Супер Модератор
 
Аватар для ВВ
 
Регистрация: 22.02.2016
Адрес: Ukraine
Родина:
Сообщений: 13,090
Сказал(а) спасибо: 18,276
Поблагодарили 18,699 раз(а) в 10,358 сообщениях
Репутация: 56107
Отправить сообщение для ВВ с помощью ICQ Отправить сообщение для ВВ с помощью AIM Отправить сообщение для ВВ с помощью MSN Отправить сообщение для ВВ с помощью Yahoo Отправить сообщение для ВВ с помощью Skype™
По умолчанию

В магазине Google Play нашли опасный вирус


В магазине приложений Google Play обнаружилось 25 версий опасного мобильного вируса. Специалисты объединения Security Without Borders, обнаружившие вредную программу, описали ее в своем блоге.
Шпионское ПО получило название Exodus. Оно скрывалось в приложениях мобильных операторов Италии: пользователи скачивали их, поверив в фальшивые рекламные обещания о дополнительных услугах и бонусах.
Вирус передавал посторонним номер телефона жертвы и идентификатор устройства, затем загружал архив с программами, берущими гаджет под полный контроль: они могли делать снимки экрана, прослушивать разговоры, считывать переписки и отслеживать геолокацию.
Помимо этого, опасная программа могла спрятаться от некоторых установленных программ на Android, следящих за подозрительной активностью.
По данным специалистов, жертвами различных версий вируса стали сотни пользователей. Сотрудники Google Play не назвали точное число пострадавших.
Ранее специалисты обнаружили идентичный вирус для Android под названием Skygofree. Они сравнили его функционал с возможностями продвинутых спецслужб.
__________________
Дякую Богу,що я не москаль
Правила форуму

ВВ вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
Mogol (04.04.2019)
Старый 05.04.2019, 06:08   #860
Супер Модератор
 
Аватар для ВВ
 
Регистрация: 22.02.2016
Адрес: Ukraine
Родина:
Сообщений: 13,090
Сказал(а) спасибо: 18,276
Поблагодарили 18,699 раз(а) в 10,358 сообщениях
Репутация: 56107
Отправить сообщение для ВВ с помощью ICQ Отправить сообщение для ВВ с помощью AIM Отправить сообщение для ВВ с помощью MSN Отправить сообщение для ВВ с помощью Yahoo Отправить сообщение для ВВ с помощью Skype™
По умолчанию

В ТУРЦИИ АРЕСТОВАЛИ ХАКЕРА, КОТОРЫЙ УКРАЛ ДАННЫЕ ПЯТИ МИЛЛИОНОВ ЧЕЛОВЕК

В Турции арестовали хакера, который украл данные пяти миллионов человек

Мужчину, который в интернете украл персональные данные пяти миллионов человек, задержали в городе Трабзон на востоке страны.


«Задержанный причастен к международным преступлениям в сфере ИТ и компьютерных сетей», – отметили в отделе по борьбе с киберпреступлениями.

Правоохранителям удалось вычислить преступника по IP-адресу, которую он использовал. Во время обыска у него дома изъяли компьютер, жесткий диск и карты флэш-памяти, на которых содержались персональные данные многих людей, включая информацию из учетных записей в социальных медиа, электронных кошельков и копии счетов с электронных почтовых ящиков.
__________________
Дякую Богу,що я не москаль
Правила форуму

ВВ вне форума   Ответить с цитированием
Ответ

Опции темы

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

Рекламные ссылки:


Текущее время: 02:16. Часовой пояс GMT +2.


Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2024, vBulletin Solutions, Inc. Перевод: zCarot
Администрация форума не несёт ответственности за содержание сообщений, оставляемых пользователями форума.
При копировании и/или использовании материалов форума прямая гиперссылка на форум обязательна!