Рекламные ссылки:

Ответ
 
Опции темы
Старый 16.02.2017, 22:39   #21
Супер Модератор
 
Аватар для ВВ
 
Регистрация: 22.02.2016
Адрес: Ukraine
Родина:
Сообщений: 13,090
Сказал(а) спасибо: 18,276
Поблагодарили 18,699 раз(а) в 10,358 сообщениях
Репутация: 56107
Отправить сообщение для ВВ с помощью ICQ Отправить сообщение для ВВ с помощью AIM Отправить сообщение для ВВ с помощью MSN Отправить сообщение для ВВ с помощью Yahoo Отправить сообщение для ВВ с помощью Skype™
По умолчанию

Шпион, который меня любил. 24% российских пользователей следят за своими возлюбленными



Согласно исследованию антивирусной компании ESET, четверть российских интернет-пользователей следят за активностью супругов или партнеров.

Участникам опроса предложили ответить на вопрос «Следите ли вы онлайн за своей второй половинкой?»

65% респондентов отвергли идею слежки — они выбрали вариант «Нет, главное — доверие». Однако немало опрошенных держат контролируют коммуникации своих любимых — 24% ответили «Да, бывает». Еще 11% пока не обзавелись объектом для слежки (будем надеяться, у них все впереди).

Любители «доверять, но проверять» также рассказали, как именно они следят за своими половинками (можно было выбрать несколько вариантов).

Чаще всего недоверчивые пользователи отслеживают активность возлюбленных в социальных сетях. Почти половина респондентов регулярно заходят на страницы близких, отслеживая посты, лайки и комментарии, — 49% указали вариант «Проверяю действия в соцсетях».

31% опрошенных читают переписку возлюбленных в мессенджерах. Возможно, популярность ответа связана с тем, что не все пользователи мессенджеров используют пароли на разблокировку смартфонов, открывая доступ к переписке всем желающим.

Еще 30% пользователей успевают просматривать уведомления, которые приходят их супругам или партнерам на заблокированные мобильные устройства.

26% респондентов отслеживают перемещения возлюбленных — они проверяют геолокационные метки в сообщениях в мессенджерах или постах в соцсетях.

12% пользователей настолько суровы, что используют шпионское ПО. Еще 11% признались, что взломали электронную почту и соцсети своих вторых половинок.

ESET напоминает, что защитить «цифровую личность» от ревнивых возлюбленных или незнакомых взломщиков помогут сложные пароли ко всем веб-сервисам, максимальные настройки конфиденциальности и пароли на разблокировку мобильных устройств. От шпионского ПО надежно защищают продукты ESET NOD32.

Опрос ESET проходил в феврале 2017 года, в нем приняли участие более 1600 респондентов.
__________________
Дякую Богу,що я не москаль
Правила форуму

ВВ вне форума   Ответить с цитированием
Рекламные ссылки:
Старый 22.02.2017, 21:28   #22
Супер Модератор
 
Аватар для ВВ
 
Регистрация: 22.02.2016
Адрес: Ukraine
Родина:
Сообщений: 13,090
Сказал(а) спасибо: 18,276
Поблагодарили 18,699 раз(а) в 10,358 сообщениях
Репутация: 56107
Отправить сообщение для ВВ с помощью ICQ Отправить сообщение для ВВ с помощью AIM Отправить сообщение для ВВ с помощью MSN Отправить сообщение для ВВ с помощью Yahoo Отправить сообщение для ВВ с помощью Skype™
По умолчанию

Количество Android-вымогателей за год выросло в полтора раза

21.02.2017 [15:29]
Компания ESET предупреждает о росте количества вредоносных программ с функциональностью вымогателей, нацеленных на устройства под управлением операционных систем Android.

Сообщается, что в прошлом году число таких зловредов увеличилось на 50 % по сравнению с 2015-м. Наибольший всплеск отмечен в первой половине года.
По оценке ESET, среди вредоносных программ данного типа преобладают так называемые «полицейские» вымогатели. После проникновения на устройство жертвы они блокируют экран и отображают требование выкупа. Причём такое сообщение имитирует официальное уведомление о блокировке за просмотр контента «для взрослых», распространение нелицензионного ПО и другие подобные «нарушения».

Эксперты полагают, что в нынешнем году число программ-вымогателей для Android продолжит расти. Помимо этого, киберпреступники совершенствуют мобильные шифраторы и дорабатывают методы маскировки вредоносной функциональности вымогателей.
Нужно отметить, что 2016 год ознаменовался бурным ростом количества программ-вымогателей не только для мобильных устройств, но и для персональных компьютеров. Зафиксированы сложные кибератаки класса АРТ (целевые вредоносные операции). В 2017-м, полагают эксперты, киберпреступники продолжат совершенствовать технологии кражи денег.
__________________
Дякую Богу,що я не москаль
Правила форуму

ВВ вне форума   Ответить с цитированием
Старый 27.02.2017, 12:54   #23
Супер Модератор
 
Аватар для ВВ
 
Регистрация: 22.02.2016
Адрес: Ukraine
Родина:
Сообщений: 13,090
Сказал(а) спасибо: 18,276
Поблагодарили 18,699 раз(а) в 10,358 сообщениях
Репутация: 56107
Отправить сообщение для ВВ с помощью ICQ Отправить сообщение для ВВ с помощью AIM Отправить сообщение для ВВ с помощью MSN Отправить сообщение для ВВ с помощью Yahoo Отправить сообщение для ВВ с помощью Skype™
По умолчанию

Новый шифратор угрожает пользователям macOS

27.02.2017
Компания ESET предупреждает о появлении новой вредоносной программы, атакующей компьютеры под управлением операционных систем macOS.

Главной задачей зловреда является шифрование пользовательских файлов с целью получения выкупа за восстановление доступа к информации. Программа, написанная на языке Swift, распространяется через торрент-трекеры. При этом шифратор маскируется под утилиту для взлома Adobe Premiere Pro, Microsoft Office для Mac и другого платного софта.
При запуске «патчера» открывается окно с кнопкой Start на прозрачном фоне. На этом этапе шифрование файлов ещё можно предотвратить — достаточно закрыть окно, которое уже не откроется повторно. Но после нажатия кнопки зловред приступает к кодированию данных.

Требования выкупа содержатся в файле README!.txt. Жертве предлагается перечислить 0,25 биткоина или около 17 000 рублей на указанный кошелёк и сообщить об оплате по электронной почте на открытом сервисе Mailinator.
Проблема в том, что даже в случае оплаты выкупа восстановить файлы не удастся. В коде программы не предусмотрена функция связи с командным сервером — это означает, что у операторов зловреда нет ключа расшифровки. Программа задаёт ключ шифрования при помощи функции генерации случайного числа: длина ключа в 25 символов не позволяет подобрать его путём полного перебора в разумные сроки.
__________________
Дякую Богу,що я не москаль
Правила форуму

ВВ вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
vladimir59 (01.03.2017)
Старый 01.03.2017, 20:32   #24
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,438
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

Антивирус ESET стал средством атак на компьютеры Mac

Исследователи Google Джейсон Геффнер и Джен Би сообщили об обнаружении опасной уязвимости защитного решения ESET Endpoint Antivirus 6. Она потенциально позволяла осуществление атаки по типу man-in-the-middle с последующим удаленным исполнением произвольного кода с привилегиями ядра на компьютерах Mac. Как установили специалисты Google, уязвимые версии антивируса «статически связаны с устаревшей библиотекой XML и не проводят надлежащую проверку подлинности сервера».

В результате организаторы атаки имеют возможность, перехватив обращение к серверам ESET, в качестве ответа на запрос направить на компьютеры Mac вредоносный контент для взлома уязвимой библиотеки XML, а затем и исполнить произвольный код. В настоящее время уязвимость, получившая обозначение CVE-2016-0718, уже ликвидирована. Пользователям ESET настоятельно рекомендуется незамедлительно обновить версию своего защитного решения до 6.4.168.0.
vladimir59 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
ВВ (01.03.2017)
Старый 20.03.2017, 20:00   #25
Супер Модератор
 
Аватар для ВВ
 
Регистрация: 22.02.2016
Адрес: Ukraine
Родина:
Сообщений: 13,090
Сказал(а) спасибо: 18,276
Поблагодарили 18,699 раз(а) в 10,358 сообщениях
Репутация: 56107
Отправить сообщение для ВВ с помощью ICQ Отправить сообщение для ВВ с помощью AIM Отправить сообщение для ВВ с помощью MSN Отправить сообщение для ВВ с помощью Yahoo Отправить сообщение для ВВ с помощью Skype™
По умолчанию

Говорящий блокер. Новый китайский вымогатель требует выкуп голосом

Специалисты ESET исследовали новую версию вымогателя Jisut для смартфонов и планшетов на Android. Вредоносная программа воспроизводит голосовые сообщения — поздравляет жертву приятным женским голосом.

После заражения Jisut сбрасывает пароль экрана блокировки и заменяет его на новый, лишая пользователя доступа к устройству. Выкуп за разблокировку составляет 40 юаней (около 350 рублей). В ходе установки вредоносная программа запрашивает права администратора, что в перспективе затрудняет ее удаление.

Еще одна функция этой модификации Jisut — перехват логинов и паролей от аккаунтов китайской социальной сети QQ. Для этого программа отображает фальшивый экран входа в систему, похожий на оригинальный. Все данные, введенные пользователями, отправляются злоумышленникам.

«Говорящий» вымогатель — всего одна из версий Jisut. По статистике ESET, в 2016 году число обнаружений вредоносных программ данного семейства удвоилось в сравнении с 2015 годом.

Первые варианты Android/LockScreen.Jisut обнаружены в первой половине 2014 года. С тех пор в ESET изучили сотни модификаций вредоносной программы, построенных на одной кодовой базе. Не все образцы используются для вымогательства — некоторые предназначены для продажи приложения или исходного кода, другие используются как розыгрыш.

Семейство Jisut распространено в Китае. Некоторые сообщения о выкупе предлагают обратиться напрямую к авторам в соцсети QQ. Указанные аккаунты принадлежат молодым людям 17-22 лет — не исключено, что это и есть реальные операторы малвари, которые мало заботятся об анонимности.

ESET рекомендует Android-пользователям загружать мобильные приложения только с официальных площадок, предварительно читая отзывы, не переходить по подозрительным ссылкам и установить на смартфоны и планшеты современное антивирусное ПО.
__________________
Дякую Богу,що я не москаль
Правила форуму

ВВ вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
vladimir59 (21.03.2017)
Старый 23.03.2017, 20:30   #26
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,438
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

Мошенники зарабатывают на любопытных пользователях WhatsApp

Специалисты ESET предупреждают о новой «мобильной» афере – мошенники предлагают следить за активностью друзей в WhatsApp.

Потенциальная жертва получает в мессенджере заманчивое предложение – установить «шпионское» приложение, которое показывает, с кем сейчас общаются пользователи из списка контактов. Фейковые скриншоты обещают, что эта информация появится в строке статуса. «Реклама» заканчивается ссылкой на загрузку приложения.



Нажав на ссылку, пользователь будет вынужден поделиться сообщением с десятью друзьями – так распространяется фишинговый контент. После этого выполняется перенаправление на другие страницы.

На фишинговых страницах пользователю предложат оставить номер мобильного телефона (он затем пополнит базы спамеров и будет использован для подписки на дорогостоящие SMS-сервисы). Там же осуществляется показ рекламных баннеров и загрузка нежелательного ПО.

Излишне уточнять, что «шпионское» приложение так и не появится на смартфоне. Как минимум, потому что подобная функция слежки в мессенджере не предусмотрена.

В настоящее время фишинговые сообщения распространяются преимущественно в Латинской Америке, но кампанию несложно перенацелить на другие регионы.

Ранее специалисты ESET предупреждали о фишинговых кампаниях с другими приманками: услугой взлома WhatsApp, бесплатным интернетом без Wi-Fi и подарочными сертификатами. ESET рекомендует игнорировать подобные сообщения и по возможности предупреждать друзей, ставших жертвами мошенников.

«Шпионское» приложение рекламирует история разоблачения Маркоса:

vladimir59 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
ВВ (23.03.2017)
Старый 11.04.2017, 21:24   #27
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,438
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

Троян Sathurbot атакует пользователей торрентов

Специалисты Eset предупредили о росте активности трояна Sathurbot. Зловред использует для распространения торренты и объединяет зараженные компьютеры в ботнет. Сеть Sathurbot действует с июня 2016 г. и насчитывает 20 тыс. зараженных устройств, рассказали CNews в компании Eset.

Операторы Sathurbot распространяют троян через скрытые страницы с торрентами, которые размещают на скомпрометированных сайтах. Пользователь попадает на такие страницы из поисковой выдачи, когда пытается найти пиратский фильм или софт.

Загрузив торрент, пользователь обнаруживает в нем «инсталлятор для кодека». Это исполняемый файл, после запуска которого в систему загружается Sathurbot. Далее троян обращается к управляющему серверу, получает команды и выполняет их в зараженной системе.

Sathurbot может загружать и запускать другие вредоносные программы. Специалисты Eset наблюдали установку Boaxxe, Kovter и Fleercivet, но не факт, что операторы трояна ими ограничатся.

Другая функция Sathurbot предназначена для компрометации WordPress-сайтов. Троян получает от управляющего сервера список из 5 тыс. общеупотребимых слов и использует их в качестве поисковых запросов в Google, Bing и «Яндексе», объединяя в фразы случайным образом. Затем программа пополняет словарный запас — она выбирает по 2-4 новых слова с сайтов, оказавшихся на первых страницах поисковой выдачи. Новые слова используются для второго раунда поиска.

Далее Sathurbot изучает сайты, полученные на втором этапе. Зловред выясняет, какие из них работают на базе WordPress, обращаясь для этого к адресу имядомена/wp-login.php. Обнаружив WordPress-сайт, троян сообщает об этом на второй управляющий сервер злоумышленников.

Второй сервер предназначен для компрометации сайтов путем перебора паролей. Он направляет на зараженные компьютеры в составе ботнета данные для авторизации на найденных WordPress-сайтах. Каждый бот из 20 тыс. пытается авторизоваться только один раз — это позволяет избежать блокировки.

Через скомпрометированные сайты злоумышленники распространяют вредоносные торренты. Часть компьютеров в составе ботнета участвует в раздаче торрентов, часть — только подбирает учетные данные к WordPress-сайтам.

По информации Eset, пользователи антивирусных продуктов Eset NOD32 защищены от данной угрозы.
vladimir59 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
ВВ (11.04.2017)
Старый 17.04.2017, 16:15   #28
Супер Модератор
 
Аватар для ВВ
 
Регистрация: 22.02.2016
Адрес: Ukraine
Родина:
Сообщений: 13,090
Сказал(а) спасибо: 18,276
Поблагодарили 18,699 раз(а) в 10,358 сообщениях
Репутация: 56107
Отправить сообщение для ВВ с помощью ICQ Отправить сообщение для ВВ с помощью AIM Отправить сообщение для ВВ с помощью MSN Отправить сообщение для ВВ с помощью Yahoo Отправить сообщение для ВВ с помощью Skype™
По умолчанию

В Google Play появились зловреды, крадущие пароли от платёжных сервисов

17.04.2017
Компания ESET предупреждает о появлении в магазине Google Play новых вредоносных программ, которые специализируются на краже данных аккаунтов PayPal и Paxful.

Зловреды в процессе работы используют принципы социальной инженерии. Так, одно из обнаруженных приложений — Boost Views — продвигается в Google Play как инструмент для заработка на YouTube. После запуска приложения пользователю предлагается выбрать одну из двух функций: смотреть видео с YouTube, получая за это «зарплату», или увеличить число просмотров собственного канала. Программу уже загрузили до 100 000 пользователей.
Для просмотра видео с YouTube в приложение встроен видеоплеер Viewer. Стоимость услуг пользователей оценивается в 0,0001–0,0005 доллара в минуту (такие расценки действовали во время исследования), заработанная сумма отображается в окне под плеером. Увы, получить деньги не удаётся: при вводе учётных данных платёжного сервиса выдаётся сообщение об ошибке, а конфиденциальная информация при этом отправляется на удалённый сервер злоумышленников.

Менее востребованная функция приложения — увеличить трафик YouTube-канала пользователя. Стоимость услуги начинается от 3,29 доллара, чтобы оплатить её, нужно ввести данные банковской карты: эта информация также поступит в распоряжение разработчиков.
Второе вредоносное приложение — PaxVendor — использует популярность биткоин-обменника Paxful. Программа собирает логины и пароли от этого сервиса при помощи фальшивого экрана авторизации.
__________________
Дякую Богу,що я не москаль
Правила форуму

ВВ вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
vladimir59 (25.04.2017)
Старый 25.04.2017, 19:25   #29
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,438
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

«Всеядный» троян перехватывает пароли от мобильного банка, Facebook и Instagram

ESET обнаружила на Google Play новую вредоносную программу. Троян Android/Charger.B крадет пароли от мобильных приложений банков и социальных сетей, с его помощью можно атаковать почти любое приложение.

Троян маскируется под приложение-фонарик Flashlight LED Widget. После установки и запуска программа запрашивает права администратора устройства и разрешение открывать окна поверх других приложений.

Далее троян отправляет на командный сервер злоумышленников информацию об устройстве, включая список установленных приложений, и фотографию владельца, сделанную фронтальной камерой.

Если зараженное устройство находится в России, Украине или Беларуси, троян деактивируется. В ESET предполагают, что атакующие таким образом пытаются избежать уголовного преследования в своей стране.

Когда жертва запускает интересующее злоумышленников приложение (например, мобильный банк или соцсеть), на экране появится поддельное окно для ввода данных. Логины, пароли или данные банковских карт, введенные в фишинговом окне, будут отправлены злоумышленникам.

В ходе исследования специалисты ESET наблюдали перехват паролей Commbank, NAB и Westpac Mobile Banking, а также Facebook, Instagram и Google Play. Опасность трояна в том, что атакующие могут перенацелить его почти на любое приложение.

Троян может блокировать экран устройства, выводя сообщение о загрузке обновлений. В ESET предполагают, что эта функция используется при краже средств со счета. Злоумышленники удаленно блокируют смартфон, чтобы жертва не заметила подозрительную активность и не смогла принять меры.

Для профилактики заражения ESET рекомендует загружать приложения только на официальных площадках, предварительно изучив оценки и отзывы пользователей. Подозрительные запросы разрешений (например, права администратора для приложения-фонарика) – повод отказаться от установки софта.
vladimir59 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
ВВ (14.10.2017)
Старый 13.06.2017, 22:20   #30
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,438
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

Eset обнаружила крупнейшую со времен Stuxnet угрозу для промышленных систем управления

Эксперты Eset выполнили анализ вредоносной программы Win32/Industroyer, которая позволяет проводить атаки на электроэнергетические компании. Industroyer – сложная и крайне опасная вредоносная программа, предназначенная для нарушения критических процессов в промышленных системах управления, в частности, в энергокомпаниях. Подобное ПО могло послужить причиной сбоя энергоснабжения в Киеве в декабре 2016 г.

Программа позволяет хакерам напрямую управлять выключателями и прерывателями цепи на электрических подстанциях. Возможный ущерб от атаки Industroyer – от простого отключения подачи электроэнергии до повреждения оборудования.

Industroyer использует четыре промышленных протокола связи, распространенных в электроэнергетике, управлении транспортом, водоснабжении и других критических инфраструктурах. Протоколы создавались десятилетия назад без учета требований безопасности. Поэтому хакерам не пришлось искать их уязвимости – достаточно было «научить» Industroyer использовать эти протоколы. Как следствие, любое вмешательство злоумышленников в работу промышленной сети может привести к фатальным последствиям.

Industroyer имеет модульную структуру. В его составе основной и дополнительный бэкдоры, четыре модуля для работы с коммуникационными протоколами, стиратель данных и DoS-инструмент для атак типа «отказ в обслуживании». Часть компонентов разработана с прицелом на конкретные марки электрооборудования.

Впечатляющие возможности Industroyer указывают на высокую квалификацию авторов и глубокое понимание устройства промышленных систем управления. Маловероятно, что подобное ПО было разработано без доступа к оборудованию, которое используется в целевой среде. Более того, кибергруппа, стоящая за Industroyer, может перенастроить программу, чтобы атаковать любую промышленную среду, где используются целевые протоколы связи.

«Недавняя атака на украинские энергокомпании должна послужить сигналом для всех ИБ-специалистов, отвечающих за критические системы, – сказал Антон Черепанов, старший вирусный аналитик Eset. – Устойчивость Industroyer в системе и его способность напрямую влиять на работу промышленного оборудования делает его наиболее опасной угрозой со времен Stuxnet, нанесшего урон ядерной программе Ирана».

Сервис Eset Threat Intelligence предоставляет бизнесу статистику о новых угрозах и помогает прогнозировать целевые атаки.

vladimir59 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
ВВ (14.10.2017)
Ответ

Опции темы

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

Рекламные ссылки:


Текущее время: 09:58. Часовой пояс GMT +2.


Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2024, vBulletin Solutions, Inc. Перевод: zCarot
Администрация форума не несёт ответственности за содержание сообщений, оставляемых пользователями форума.
При копировании и/или использовании материалов форума прямая гиперссылка на форум обязательна!