Мошенничество в сети - подробности
-
Автор темы - Заслуженный
- Сообщения: 2095
- Зарегистрирован: Июль 2009
- Репутация: 177
- Пол: Мужской
- Благодарил (а): 537 раз
- Поблагодарили: 2515 раз
Новый троян выдает себя за антивирус
Новый троян выдает себя за антивирус Microsoft Security Essentials 2010
Чем более популярен продукт, тем чаще появляются к нему всякие хаки и “подражатели”… Вот так теперь случилось и с бесплатным антивирусом от Microsoft – Microsoft Security Essentials.
В Интернете обнаружена повышенная активность вредоносного ПО, которое маскируется под антивирус и паразитирует на имени Security Essentials. Продукт называет себя Security Essentials 2010, предлагает установить себя с сайта buy-security-essentials.com (многие сайты и баннеры сомнительного содержания редиректят пользователя на этот сайт), файл установки называется SetupSE2010.exe .
В реальности это никакой не антивирус, а вирус Trojan Win32/Fakeinit, манипулирующий уже хорошо знакомым для пользователем именем Security Essentials, поэтому поставьте в известность своих друзей, родственников, заказчиков – если они ищут бесплатный антивирус с именем Security Essentials – он может быть загружен только с сайта Майкрософт.
Майкрософт не авторизировала никакой сайт на предоставление пользователям загрузки бесплатного антивируса Microsoft Security Essentials. Любая ссылка на антивирус Microsoft Security Essentials должна вести на страницу сайта Microsoft. Не загружайте "Security Essentials" с других источников! Убедитесь в благонадежности сайта. (Например, вы можете это сделать, использовав функцию проверки сайтов в пункте SmartScreen Filters в IE8).
Чем более популярен продукт, тем чаще появляются к нему всякие хаки и “подражатели”… Вот так теперь случилось и с бесплатным антивирусом от Microsoft – Microsoft Security Essentials.
В Интернете обнаружена повышенная активность вредоносного ПО, которое маскируется под антивирус и паразитирует на имени Security Essentials. Продукт называет себя Security Essentials 2010, предлагает установить себя с сайта buy-security-essentials.com (многие сайты и баннеры сомнительного содержания редиректят пользователя на этот сайт), файл установки называется SetupSE2010.exe .
В реальности это никакой не антивирус, а вирус Trojan Win32/Fakeinit, манипулирующий уже хорошо знакомым для пользователем именем Security Essentials, поэтому поставьте в известность своих друзей, родственников, заказчиков – если они ищут бесплатный антивирус с именем Security Essentials – он может быть загружен только с сайта Майкрософт.
Майкрософт не авторизировала никакой сайт на предоставление пользователям загрузки бесплатного антивируса Microsoft Security Essentials. Любая ссылка на антивирус Microsoft Security Essentials должна вести на страницу сайта Microsoft. Не загружайте "Security Essentials" с других источников! Убедитесь в благонадежности сайта. (Например, вы можете это сделать, использовав функцию проверки сайтов в пункте SmartScreen Filters в IE8).
-
- Осваивается
- Сообщения: 74
- Зарегистрирован: Ноябрь 2009
- Репутация: 20
- Пол: Мужской
- Откуда: г.Краснодар
- Благодарил (а): 400 раз
- Поблагодарили: 69 раз
Re: Новый троян выдает себя за антивирус
Так выглядит этот продукт.
Security Essentials 2010 распространяется троянами, маскирующимися под обновления Flash, необходимого для просмотра видео в режиме онлайн.
Один из троянов находиться на C:\WINDOWS\system32\smss32.exe.
Спасибо за информацию.
-
- Осваивается
- Сообщения: 74
- Зарегистрирован: Ноябрь 2009
- Репутация: 20
- Пол: Мужской
- Откуда: г.Краснодар
- Благодарил (а): 400 раз
- Поблагодарили: 69 раз
ПО WWW БЕЗ СЛЕДОВ.
По WWW без следов.
Путешествуя по Интернету, мы не часто задумываемся о том, что оставляем следы своих посещений каждый раз, когда заходим на какой-либо сайт. Пожалуй, об этом и не стоило бы беспокоиться, если бы не был так велик тот объем информации, который потенциально могут добыть о нас владельцы сайта. Стандартные log-файлы, хитроумные скрипты и прочие ухищрения любопытных владельцев способны узнать о вас многое: тип компьютера и операционной системы, страну пребывания, название и адрес провайдера, и даже зачастую адрес электронной почты и ваше имя.
Существуют много причин, по которым пользователь может не захотеть оставлять следы своего пребывания. Тут и нежелание раскрыть свой адрес электронной почты, чтобы не стать жертвой спама, и необходимость получить информацию с сайта, который варьирует ответ в зависимости от страны, из которой отправлен запрос. Или, например, вы частенько заходите на web узел ваших конкурентов, и хотите делать это анонимно.
Кроме того, существуют такие неприятности, как cookies, да и дыры в безопасности в msie обнаруживаются все новые и новые... В общем, не послать ли нам в путешествие по www кого-нибудь еще? Идея трезвая, и достаточно легко выполнимая, причем несколькими способами.
Способ 1: Анонимайзер
Осуществить подобный анонимный серфинг позволяет служба anonymizer. Зайдите на их сайт (http://www.anonymizer.com или http://www.iproxy.com), наберите нужный url, и вперед! Отправляясь по ссылке, помещенной на странице, которую вы просматриваете с помощью Анонимайзера, вы попадаете на очередную страницу снова через Анонимайзер, так что процесс автоматизирован, и набирать новый url снова не нужно. Были хорошие времена, когда Анонимайзер отправлялся по указанному адресу немедленно, теперь же для тех, кто пользуется этой службой бесплатно, существует 30-секундный период ожидания. Кроме того, Анонимайзер позволял использовать как http, так и ftp ресурсами. "еперь же использовать ftp могут лишь зарегистрированные пользователи.
При использовании этой службы след в log-файлах оставляете не вы, а Анонимайзер, что исключает возможность сбора всей той информации, о которой было написано выше. Никакие cookies до вас не доходят. Некоторые сайты, например (например, hotmail), через него недоступны, что, очевидно, объясняется желанием их владельцев (microsoft) следить за посетителями. Анонимайзер также не работает с безопасными узлами, использующими ssl протокол.
Анонимайзер имеет еще две приятные особенности. Во-первых, некоторые сайты www бывают недоступны из одного места, но доступны из другого. Во-вторых, некоторый сайты выдают вам информацию в зависимости от того, откуда (из какой страны) поступает ваш запрос.
Способ 2: Прокси
Анонимизировать путешествие по сети можно также с помощью прокси сервера. Прокси сервер работает, по сути, как Анонимайзер, т.е. документ с сайта "забирает" он, а не вы. Правда, есть некоторые немаловажные отличия, а именно:
- от cookies вас прокси не избавляет (избавьте от них себя сами, сделайте файл cookies.txt read-only или отключив (disable all cookies, Запретить использование cookies) их использование в internet explorer 4.0 и все дела!);
- прокси сервер работает как с http, так и с ftp, что дает возможность анонимизировать посещение не только web сайтов, но и ftp архивов;
- ip адрес вашего родного прокси сервера, т.е. того, пользование которым обеспечивает ваш провайдер, все равно отражает имя вашего домена или, по крайней мере, его примерное географическое положение.
Последний пункт приводит нас к следующему выводу: если вам очень важно остаться анонимным при работе с каким-нибудь сайтом, или при чтении и отправке почты с использованием браузера (т.е. тип сервиса, предлагаемый hotmail), используйте не свой прокси сервер, а чужой.
Большинство прокси серверов ограничивают доступ на основании ip адреса, с которого происходит обращение. Иными словами, если вы пользуетесь провайдером demos, то прокси сервер glasnet вас к себе попросту не пустит. Но к счастью, в сети всегда можно найти "добрый" прокси, владельцы которого либо открыто заявляют о его доступности для всех желающих, либо прокси, который по той или иной причине не ограничивает доступ только своим доменом, о чем широкой публике не известно, например:
noc.uncu.edu.ar:8080
proxy.co.rmit.edu.au:8080
conan.gocis.bg:8080
proxy.intermedia.cl:8080
webcache.ms.mff.cuni.cz:8080
proxye1-atm.maine.rr.com:8080
infosun-fd.rus.uni-stuttgart.de:8080 linux.softec.es:8080
nivel.ttaol.fi:8080
proxy.galactica.it:8080
zip-translator.dna.affrc.go.jp:30001 cvs2.kyunghee.ac.kr:8080
magicall2.dacom.co.kr:8080
proxy1.jaring.my:3128
mpls.cache.mr.net:3128
w3cache.us.edu.pl:8080
sunsite.icm.edu.pl:8080
proxy.qatar.net.qa:8080
bill.ostrabo.uddevalla.se:8080
proxy1.turnet.net.tr:8080
proxy2.turnet.net.tr:8080
episd.elpaso.k12.tx.us:8080
proxy.telekom.yu:8080
proxy.cybergate.co.zw:8080
svc.logan.k12.ut.us:8001
Для настройки браузера в netscape navigator зайдите в
options=>network preferences=>proxies=>manual proxy
configuration=>view и введите указанные значения. В ms internet
explorer аналогично. Проделав эту нехитрую операцию, вы сможете
путешествовать по сети, оставляя след например как болгарский или
американский пользователь, но... тут есть один очень важный момент.
Далеко не все прокси серверы являются полностью анонимными. Некоторые из них позволяют администратору сайта, который вы посещаете с использованием прокси, при желании определить ip адрес, с которого происходит обращение к прокси, т.е. ваш реальный ip адрес.
Проверьте свой прокси на предмет его полной или неполной анонимности:
http://www.tamos.com/bin/proxy.cgi
Если вы получите сообщение proxy server is detected! - ваш прокси имеет "дыру", и вам будет предоставлена информация о вашем реальном ip адресе, как впрочем и об ip адресе прокси сервера, который вы используете. Если же сообщение гласит proxy server is not detected - все в порядке! Рекомендуется периодически (не реже чем раз в месяц) проверять те прокси, с которыми в работаете на анонимность.
В заключение еще несколько соображений касательно использования прокси серверов. Работа через далеко расположенный прокси снижает скорость передачи данных и время ожидания. Кроме того, мы НЕ рекомендуем использовать приведенные выше адреса прокси, поскольку если все читатели станут их использовать, то очень скоро удовольствие кончится и доступ к ним будет закрыт (если уже не закрыт). Найдите свой прокси сами, это несложно. В Альтависте наберите ключевые слова, что-нибудь вроде proxy+server+configuration+netscape, и вы получите список страниц, где провайдеры рассказывают своим пользователям, как настроить их браузеры для работы с прокси. Пробуйте все подряд, на пятый или седьмой раз вас ждет удача - прокси согласится с вами работать.
Способ 3: Стирайте кэш
Большинство www клиентов сохраняют в специальной директории (кэше) все те места в Интернет, где вы были.
В целях вашей безопасности целесообразно периодически (скажем либо каждый день, либо раз в неделю) стирать содержимое кэша (лучше использовать невосстановимые методы стирания информации, например с помощью программы kremlin 2.21). В internet explorer 4.0 (лучшем на наш взгляд www клиенте) он располагается в директории:
windowstemporary internet files
Специально для параноиков
А ведь разные анонимизаторы можно выстраивать в цепи! Конечно, нельзя через прокси сервер обратиться к другому прокси серверу, чтобы тот зашел за вас на какой-нибудь сайт, но вот через прокси к Анонимайзеру обратиться можно. А можно еще через Анонимайзер опять к другому Анонимайзеру... Даже дух захватывает от обилия комбинаций. фантазируйте!
-
Автор темы - Заслуженный
- Сообщения: 2095
- Зарегистрирован: Июль 2009
- Репутация: 177
- Пол: Мужской
- Благодарил (а): 537 раз
- Поблагодарили: 2515 раз
-
- Старожил
- Сообщения: 1934
- Зарегистрирован: Март 2010
- Репутация: 65
- Пол: Мужской
- Откуда: Ukraine Independent
- Благодарил (а): 407 раз
- Поблагодарили: 681 раз
Пароли не спасут пользователей от взлома.
Пароли не спасут пользователей от взлома.
Использование SSD-дисков обеспечивает скорость перебора в 300 миллионов паролей в секунду. Это значит, что взломать даже сложный пароль можно всего за 5 секунд.
Многие пользователи применяют один и тот же пароль для различных задач: для аутентификации себя на рабочем компьютере, для доступа к почтовому интернет-сервису или на свою страничку в социальной сети, а то еще и в какой-нибудь онлайновой компьютерной игре. Причем в большинстве случаев за основу пароля берется какое-то слово. Они достаточно простые и редко состоят из 13–14 символов. И если вдруг оказываются более сложными, то наверняка записаны на клочке бумаги и хранятся у пользователя под рукой. Таким образом, получается, что парольная защита пользователей — вещь достаточно эфемерная. Более того, недавно ее возможная эффективность уменьшилась еще cильнее.
Дело в том, что достаточно давно говорят о том, что с использованием высоких скоростей GPU (графический процессор, graphics processing unit) подбор паролей существенно ускорится. Но никто достижения этих высоких скоростей ждать не стал. Недавно швейцарская компания Objectif Sécurité, специализирующаяся в области безопасности, успешно попробовала использовать для вскрытия паролей комплекс из SSD-дисков (solid-state drive, твердотельные диски) с «радужными таблицами».
Стоит отметить, что еще весной текущего года сообщалось о том, что использование SSD-дисков обеспечивает достижение скорости перебора в 300 миллионов паролей в секунду, что позволит взломать даже сложный пароль за 5,3 секунды. Проверка показала также, что с помощью названного метода и программы ophcrack были взяты и проверены на взлом хэши 14 символьных паролей Windows XP. На их взлом потребовалось от 2 до 11 секунд. То есть наличие парольной защиты никак не сказалось на безопасности ПК.
Большинство современных накопителей — это всем известные жесткие диски (hard-disk drive, HDD). В свою очередь SSD (solid-state drive) используют принципиально иную технологию, которая не требует при обработке информации никаких механически движущихся частей. Основным их недостатком на данный момент является высокая цена, – комментирует ситуацию руководитель отдела исследований компании Passware Алексей Чиликов. - В ближайшее время, я полагаю, они будут использоваться для решения довольно узкого круга задач, в которых их преимущества компенсируют проблему стоимости. Одной из таких задач может считаться и обработка данных с помощью «радужных таблиц».
Технология «радужных таблиц» представляет собой один из вариантов компромисса «время-память» и позволяет сократить перебор вариантов, например, паролей за счет использования больших предвычисленных таблиц. В таком случае атака состоит из двух этапов — трудоемкого построения таблиц, которое может быть выполнено заранее на мощном оборудовании, и быстрой атаки на парольный хэш, которая может занимать несколько секунд или минут на обычном персональном компьютере.
Массовое использование SSD сейчас сдерживается высокой ценой, и если не произойдет радикальных технологических прорывов, в ближайшее время ситуация останется той же. Однако для специальных задач они уже сейчас применяются в промышленных масштабах.
Директор по продуктам компании «Аладдин Р.Д.» Антон Крячков отметил, что технология «радужных таблиц» представляет собой серьезный инструмент для подбора паролей. Причем использоваться он может как во благо, например, системным администратором для выявления «слабых» паролей, так и во вред — злоумышленником, завладевшим базой хэшированных паролей пользователей с целевой системы и пытающимся подобрать пароли к учетным записям.
Злоумышленники не чураются модных веяний — облачных технологий. «Основную опасность представляют сейчас онлайн-сервисы по подбору паролей, — рассказал Антон Крячков. — Они общедоступны, многие из них бесплатны, в них применяется технология «радужных таблиц».
Однако значительно снизить риски взлома паролей довольно просто, считает Андрей Крячков. Для этого в локальной сети необходимо создать домен Microsoft Windows, что задействует использование протокола Kerberos для аутентификации пользователей, также требуется установить высокие минимальные требования к паролям (например, не менее 12 символов, использование символов верхнего и нижнего регистра и т. п.). Все остальные рекомендации сводятся, по сути, к обязательной аутентификации пользователей только по учетной записи в домене — и никаких локальных учетных записей на ПК пользователей.
К сожалению, все эти меры не станут окончательными, пока сами пользователи, несущие главную угрозу безопасности, не будут ответственно подходить к этому вопросу.жЫть - хорошо, но Хорошо жЫть - лучше!
-
- Старожил
- Сообщения: 1934
- Зарегистрирован: Март 2010
- Репутация: 65
- Пол: Мужской
- Откуда: Ukraine Independent
- Благодарил (а): 407 раз
- Поблагодарили: 681 раз
Киберпреступники используют уязвимости в Java
Киберпреступники используют уязвимости в Java
В последние месяцы специалисты отметили увеличение объема вредоносного кода, распространяемого кибермошенниками через уязвимости в Java. Впервые за десять месяцев появились новые лидеры в Tоп 10 среди вредоносных программ. До этого наибольшую опасность представляли уязвимости в PDF. Сейчас они сменились на Java эксплойт.
Самой популярной угрозой является Java.Trojan.Exploit.Bytverify.N, которую можно найти на взломанных веб-сайтах. Троян проникает на ПК с операционной системой Windows с помощью манипулируемого Java-Applet через Drive-by-Dowload. Специалисты рекомендуют помимо настройки защиты в режиме реального времени обязательно обновлять любое установленное программное обеспечение.
«Использование уязвимостей в системе безопасности компьютерных программ считается одним из самых эффективных методов контроля компьютера в хакерской индустрии. Для инфицирования ПК вредоносным кодом достаточно одного посещения манипулируемой Интернет-страницы с незащищённого компьютера», — рассказывает Ральф Бенцмюллер, руководитель лаборатории безопасности компании G Data Software. — Сейчас мы отмечаем рост числа атак, для проведения которых используются уязвимости в системе безопасности Java-версий. Наибольшей опасности подвержены пользователи, которые не обновляют установленные версии программного обеспечения».
Также помимо установки высокопроизводительного решения безопасности пользователям необходимо постоянно обновлять операционную систему, установленный браузер и его компоненты. Более того, необходимо устанавливать программные обновления и заплатки для того, чтобы закрыть имеющиеся пробелы в системе безопасности.
Пробелы в системе безопасности Java открывают для преступников большой технический потенциал: именно этот процесс производства и распространения вредоносного кода стал значительно проще по сравнению с другими формами инфицирования.
Предупреждающие сообщения об уязвимостях в сервисах PDF способствовали усовершенствованию системы. Благодаря многочисленным обновлениям системы безопасности производителям PDF-Reader удалось значительно усложнить процесс разработки вредоносных программ, пишет CyberSecurity. Этого пока нельзя сказать о разработчиках Java.
Загрузки с базой JavaScript типа JS:Downloader постоянно усовершенствуются авторами вредоносных программ. Три версии троянских программ попали в октябре 2010 в Топ 10 вирусов.
Информация о компьютерных вредителяхСкрытый текст:жЫть - хорошо, но Хорошо жЫть - лучше!
-
- Старожил
- Сообщения: 1934
- Зарегистрирован: Март 2010
- Репутация: 65
- Пол: Мужской
- Откуда: Ukraine Independent
- Благодарил (а): 407 раз
- Поблагодарили: 681 раз
Мошенничество в сети - подробности
Мошенники вымогают деньги за активацию контента.
Специалисты Лаборатории Касперского обнаружили очередной способ SMS-мошенничества, связанный с оплатой активации загруженного контента (музыки, видео, софт) через короткие номера. После завершения загрузки с мошеннического сайта пользователю предлагается отправить SMS на короткий номер, чтобы зарегистрировать программу или купить необходимый набор кодеков.
При этом пользователь может перейти по ссылке на абсолютно легальный сайт агрегатора и лично убедиться в минимальной стоимости активации. Предлагаемый ресурс действительно содержит список сотовых операторов с расценками за отправленную SMS у каждого из них – цена не превышает нескольких рублей.
Однако короткий номер на сайте агрегатора не соответствует тому, на который мошенники просят отправить SMS. Отправив сообщение по указанному номеру, пользователь лишится куда более ощутимой суммы — вплоть до 200 рублей.жЫть - хорошо, но Хорошо жЫть - лучше!
-
- Заслуженный
- Сообщения: 2166
- Зарегистрирован: Март 2009
- Репутация: 115
- Пол: Мужской
- Откуда: Леса Сибири
- Благодарил (а): 519 раз
- Поблагодарили: 1152 раза
Re: Мошенники вымогают деньги за активацию контента
вплоть до 200 рублей.
Нет borka,
Платят не по 200 ,порой куда больше народ платит , словом вот тут расценки мона проверить и к тому же отзывы http://smscost.ru/number/4124
-
- Старожил
- Сообщения: 1934
- Зарегистрирован: Март 2010
- Репутация: 65
- Пол: Мужской
- Откуда: Ukraine Independent
- Благодарил (а): 407 раз
- Поблагодарили: 681 раз
Наиболее распространенные способы онлайн-обмана
Наиболее распространенные способы онлайн-обмана
"Лаборатория Касперского" выпустила подробную статью "Как защититься от мошенничества в Интернете. Практические советы". Экспертам приходится признать, что целиком и полностью Интернет-мошенничество неискоренимо и защищаться от него должен каждый отдельный пользователь. То есть, "слабое звено" системы информационной безопасности - это человек. В ловушку мошенников он может попасться из-за своей доверчивости и невнимательности. К примеру, одно из самых распространенных кибер-мошенничеств - это фишинг, то есть незаконное получение паролей и логинов, в особенности, для доступа к банковским счетам или учетным записям в электронных платежных системах. Хотя преступников могут интересовать и аккаунты в соцсетях и онлайн-играх.
Для получения необходимых данных мошенники рассылают поддельные уведомления от имени администрации ресурса. Они убеждают пользователя перейти по ссылке на фальшивый, но неотличимый от настоящего сайт, где требуется ввести логин и пароль. Нередко используется запугивание: "пройдите по ссылке, иначе ваш аккаунт будет заблокирован", "подтвердите свою личность, иначе почтовый ящик будет удален" и так далее. Зачастую это сочетается с требованием срочных действий в течение ближайших минут, что не дает пользователю времени сосредоточиться.
"Лаборатория Касперского" отмечает, что подобные рассылки можно автоматически считать мошенническими: банки, платежные системы и почтовые провайдеры никогда не будут просить у пользователей авторизоваться, о чем они неоднократно сообщают своим клиентам в различных предупреждениях. Да и торопить своих клиентов им незачем. Эксперты отмечают, что попавшие в руки мошенников личные данные могут привести не только к потере средств (если это, например, банковский аккаунт), но и к шантажу - посредством личной переписки, а также продаже персонажа онлайн-игры с аукциона. Также "Лаборатория Касперского" рассказала и о других видах мошенничества: фальшивых выигрышах в лотерею, "нигерийских письмах", финансовых пирамидах, попрошайничестве и так далее и способах защиты от них.
Основными правилами безопасности в сети являются пользование антивирусом; регулярное обновление ПО, чтобы закрыть возможные уязвимости; также не стоит оставлять персональных данных на открытых ресурсах; загружать что-то с непроверенных сайтов; проходить по ссылкам в спаме или открывать вложения в письмах от ненадежных адресатов. Отписаться от спама тоже нельзя - отправленное письмо лишь убедит спамеров, что такой электронный ящик существует. Не следует также пытаться получить легкие деньги (предложения типа "нигерийское письмо" или финансовые пирамиды) или же оказывать помощь нуждающимся, сведения о которых содержатся в спаме - для этого лучше направить средства в специальный фонд, отмечают эксперты.жЫть - хорошо, но Хорошо жЫть - лучше!
-
Автор темы - Заслуженный
- Сообщения: 2095
- Зарегистрирован: Июль 2009
- Репутация: 177
- Пол: Мужской
- Благодарил (а): 537 раз
- Поблагодарили: 2515 раз
Re: Мошенничество в сети - подробности
Bank of America заплатит $200 млн. за мошенничество
Bank of America потратит $200 млн. на урегулирование претензий в мошенничестве с ценными бумагами.
Крупнейший коммерческий банк США - Bank of America (BofA) заплатит $36 млн. Комиссии США по ценным бумагам и биржам (SEC) в качестве компенсации за незаконно полученную прибыль. Еще $25 млн. будет выплачено в качестве налогов.
А $101 млн. будут распределены между обманутыми покупателями производных инструментов - учреждениями федерального правительства США и американских штатов. $62,5 млн. получат инвесторы, пострадавшие от мошеннических действий банка.
В ходе расследования SEC уличила банк в недобросовестной конкуренции и мошеннических схемах, в частности сговоре с целью искусственного раздувания цен при обороте бумаг, связанных с муниципальными облигациями.
Напомним, что недавно крупные американские банки HSBC и J.P. Morgan Chase "засветился" в финансовой пирамиде Мэдоффа.
А в начале декабря на Уолл-стрит началась паника после заявления главы WikiLeaks, что ресурс готовится опубликовать материалы по ведущим американским банкам, в том числе и Bank of America.
Выдержка из Правил-общие запреты для всего форума
-
Автор темы - Заслуженный
- Сообщения: 2095
- Зарегистрирован: Июль 2009
- Репутация: 177
- Пол: Мужской
- Благодарил (а): 537 раз
- Поблагодарили: 2515 раз
Re: Мошенничество в сети - подробности
Пользователи социальных сетей не задумываются о том, что скрывается за короткими ссылками
Специалисты компании BitDefender провели исследование, чтобы выяснить, насколько любопытство является действенным рычагом для заманивания пользователей в сети вирусописателей.
На первом этапе эксперимента были созданы тестовые профили в социальных сетях Facebook и Twitter. В течение трех недель в этих профилях публиковались новости, интересные широкому кругу читателей и была образована аудитория около 2000 пользователей. С технической точки зрения новости предоставлялись в виде ссылок на статьи различной актуальной тематики (чрезвычайные происшествия, безопасность, шоу-бизнес, научные открытия), каждая из которых сопровождалась комментарием «Если данная ссылка не работает, сообщите, и я использую другую систему укорачивания ссылок».
Второй этап продолжался одну неделю. В течение этой недели было опубликовано три ссылки на страницы с вредоносным содержанием. Они были обработаны системой укорачивания ссылок и сознательно изменены до нерабочего (и, следовательно, безопасного) состояния. На практике они вели на несуществующие страницы, и были снабжены все тем же комментарием: «сообщите, если ссылка не работает». При получении ответа о недоступности содержимого по ссылке пользователю отправлялась новая ссылка на условно зараженную страницу (так же в действительности безопасную). Таким образом авторы эксперимента могли проверить, сколько пользователей в действительности перешли по указанной ссылке.
Несмотря на многочисленные информационные кампании, предупреждающие пользователей об опасности перехода по укороченным ссылкам, 97% пользователей перешли по ссылкам, сразу же, как только они были опубликованы, без какой-либо их проверки.
Также напомним, что ранее компания BitDefender сообщала о том, что 20% пользователей социальной сети Facebook подвержены атакам вирусов.
Выдержка из Правил-общие запреты для всего форума
-
- Старожил
- Сообщения: 1934
- Зарегистрирован: Март 2010
- Репутация: 65
- Пол: Мужской
- Откуда: Ukraine Independent
- Благодарил (а): 407 раз
- Поблагодарили: 681 раз
Re: Мошенничество в сети - подробности
Вирусы снова научились удалять антивирусы
Компания «Доктор Веб» сообщает о выявлении нового метода противодействия работе антивирусов. Несмотря на то что несколько лет назад большинство антивирусных вендоров включили в состав своих продуктов модули самозащиты, авторы современных вредоносных программ по-прежнему находят способы удаления компонентов антивирусной защиты из системы.
Один из таких методов реализован в троянце Trojan.VkBase.1. В поисках чьих-либо приватных данных пользователь попадает на сайт, предлагающий просмотреть личную информацию участников популярной социальной сети.
Под видом искомой информации к пользователю на компьютер попадает исполняемый файл, который определяется антивирусом Dr.Web как Trojan.VkBase.1.
После запуска этого файла открывается окно Проводника Windows, в котором якобы отображена обещанная на сайте информация. Тем временем вредоносная программа уже устанавливается в систему и осуществляет поиск установленного в ней антивируса.
После того как поиск завершен, производится перезагрузка компьютера в безопасном режиме Windows, и установленный в системе антивирус удаляется. При этом в арсенале программы существуют процедуры удаления многих популярных антивирусных продуктов.
Так как модуль самозащиты Dr.Web SelfPROtect работает и в безопасном режиме Windows, для удаления Dr.Web троянец использовал дополнительный компонент (Trojan.AVKill.2942), эксплуатирующий уязвимость данного модуля. К настоящему времени данная уязвимость закрыта. Для удаления других антивирусных продуктов троянцу дополнительные модули не требовались. После удаления антивируса производится перезагрузка системы в обычном режиме, а затем доступ к системе блокируется с помощью блокировщика Windows Trojan.Winlock.2477. Злоумышленники требуют за разблокировку отправить через терминал оплаты 295 рублей на счет мобильного телефона. Также выводятся ложные предупреждения о том, что все данные компьютера зашифрованы и будут удалены в течение 90 минут.
После разблокировки компьютера троянец имитирует установленный до заражения антивирус с помощью компонента, который определяется Dr.Web как Trojan.Fakealert.19448. В области уведомлений Windows отображается значок, идентичный тому антивирусу, который работал в системе ранее до его удаления. При щелчке по этому значку отображается окно, похожее на окно интерфейса удалённого антивируса, с сообщением о том, что компьютер якобы по-прежнему находится под защитой. При щелчке по картинке она закрывается. Таким образом, для неподготовленных пользователей создаётся иллюзия, что антивирусная защита системы продолжает работать в штатном режиме.
В настоящее время пользователи всех антивирусных продуктов Dr.Web для Windows защищены от Trojan.VkBase.1 и других вредоносных программ, которые могут использовать подобные схемы противодействия антивирусам.
Добавлено через 23 часа 46 минут 34 секунды
Оператор онлайн-платежей ChronoPay подтвердил факт кражи своего домена
МОСКВА, 28 дек - РИА Новости. Домен chronopay.com, принадлежащий компании ChronoPay, обеспечивающей процессинг онлайн-платежей, осуществляемых с помощью банковских карт, был похищен неизвестными злоумышленниками. Это стало причиной проблем, с которыми столкнулись клиенты компании, сообщил во вторник РИА Новости директор по развитию сервисов ChronoPay Константин Абрамов.
"Кто-то сумел "увести" домен chronopay.com у нашего регистратора, компании DirectNic, и передать его другому регистратору - Network Solutions. Затем доменное имя оказалось связано со страницей, на которой размещался компрометирующий нас текст", - говорит Абрамов.
По утверждению представителей ChronoPay, недавно такая же история произошла с доменом компании Secunia (специализация - IT-безопасность), домен также был зарегистрирован DirectNic.
После похищения доменного имени по адресу payments.chronopay.com была размещена поддельная платежная страница с целью получения обманным путем реквизитов действующих кредитных карт. В результате были скомпрометированы не более 600 банковских карт, утверждают в компании ChronoPay.
Фишинг удалось полностью пресечь в понедельник к 14 часам по московскому времени, сообщил Абрамов РИА Новости. Сервисы ChronoPay, располагавшиеся на сайте, оказались временно недоступны, но сейчас постепенно переводятся на домен chronopay.ru.
В Chronopay отрицают кражу номеров кредитных карт из базы данных системы, утверждая, что это невозможно в принципе.жЫть - хорошо, но Хорошо жЫть - лучше!
-
- Старожил
- Сообщения: 1934
- Зарегистрирован: Март 2010
- Репутация: 65
- Пол: Мужской
- Откуда: Ukraine Independent
- Благодарил (а): 407 раз
- Поблагодарили: 681 раз
Re: Мошенничество в сети - подробности
Обнаружен первый Android-троян с ботнет-функционалом
В Китае зафиксированы случаи заражения коммуникаторов п/у Android новой вредоносной программой, получившей название Geinimi.
Троян прячется внутри платных и бесплатных Android-приложений, распространяющихся через сторонние сайты. Некоторые из этих программ уже загружены не одну тысячу раз.
Попав на коммуникатор, Geinimi собирает информацию о пользователе и отправляет её на удалённый сервер. Туда же отсылаются сведения об инфицированном аппарате, в частности данные о сим-карте и номер IMEI. В общей сложности Geinimi может связываться с десятью доменными именами.
Специалисты компании Lookout Mobile Security, проанализировавшие поведение трояна, подчёркивают: это первый Android-вирус с ботнет-функционалом. Программа может получать команды от удалённого сервера, например, на загрузку или деинсталляцию ПО. Такие операции потребуют согласия со стороны владельца инфицированного устройства, однако злоумышленники всегда могут рассчитывать на невнимательность пользователей.
Не исключено, что при помощи Geinimi киберпреступники испытывают новые способы обмана владельцев смартфонов и захвата контроля над мобильными устройствами.жЫть - хорошо, но Хорошо жЫть - лучше!
-
- Старожил
- Сообщения: 1934
- Зарегистрирован: Март 2010
- Репутация: 65
- Пол: Мужской
- Откуда: Ukraine Independent
- Благодарил (а): 407 раз
- Поблагодарили: 681 раз
Re: Мошенничество в сети - подробности
Исследователи превратили USB-кабель в инструмент для проведения атаки
Двое исследователей из George Mason University открыли неизвестный ранее способ совершения хакерских атак на ноутбуки и смартфоны. Профессор информатики Ангелос Ставру (Angelos Stavrou) и его студент Жаохай Ванг (Zhaohui Wang) создали программное обеспечение, которое позволяет модифицировать функциональность драйвера USB и предоставляет возможность проведения скрытной атаки во время зарядки смартфона или синхронизации данных между мобильным устройством и компьютером. Профессор Ставру и его партнер готовы продемонстрировать свою разработку в действии на проходящей в эти дни конференции Black Hat DC.
Эксплойт оказался возможным благодаря уникальной особенности протокола USB, который допускает подключение к системе любого устройства без предварительной аутентификации. В случае успешного проведения атаки злоумышленник получает возможность ввода команд с клавиатуры и совершения щелчков мышью с целью кражи файлов, загружать вредоносное ПО или выполнять другие действия для получения контроля над системой.
Созданное исследователями приложение распознает ОС, запущенную на компьютере с подключенным по USB смартфоном. Системы Macintosh и Windows выводят на дисплей всплывающее сообщение об подключении нового устройства, однако пользователям не предоставляется явной возможности приостановки этого процесса. На Mac-системах всплывающее сообщение может быть быстро закрыто хакером, так что в большинстве случаях оно останется незамеченным. В операционной системе Windows всплывающее окно и так задерживается на экране не больше пары секунд, а пользователи Linux, не получающие от системы соответствующих уведомлений, вообще не поймут, что происходит что-то необычное.
Написанное профессором и студентом приложение в настоящий момент запускается только на устройствах Android. Впрочем, злоумышленники смогут проделать тот же трюк со смартфоном iPhone и любым другим устройством, поддерживающим интерфейс USB. Оказаться объектами атаки могут и два смартфона, соединенные кабелем.
Изначально приложение-эксплойт может проникать на устройство в результате загрузки файла из Интернета или запуска приложения. «Представьте себе, что ваш домашний компьютер оказался скомпрометированным. В этом случае при установке соединения вы заражаете и Android-устройство, - объясняет разработчик – Разумеется, впоследствии могут быть скомпрометированы и другие ноутбуки или настольные ПК, к которым подключается смартфон».
Ангелос Ставру утверждает, что существующие антивирусные решения вряд ли способны обнаружить и ликвидировать угрозу, поскольку не смогут отличить деятельность опасного приложения от легальной активности, санкционированной владельцем ПК.
Таким образом, в настоящий момент ни один из ПК-пользователей не защищен от опасности. Эксперты считают, что для противостояния новой угрозе необходимо научить операционную систему проводить тщательный анализ USB-трафика, уведомлять пользователя о потенциально опасной активности и предоставлять возможность отмены того или иного действия.жЫть - хорошо, но Хорошо жЫть - лучше!
-
- Старожил
- Сообщения: 1934
- Зарегистрирован: Март 2010
- Репутация: 65
- Пол: Мужской
- Откуда: Ukraine Independent
- Благодарил (а): 407 раз
- Поблагодарили: 681 раз
Re: Мошенничество в сети - подробности
PandaLabs раскрыла секреты черного IT рынка
Лаборатория PandaLabs опубликовала отчет о результатах расследования ситуации на черном IT-рынке. PandaLabs обнаружила обширную сеть, которая продает реквизиты похищенных банковских карт наряду с другими видами продуктов в форумах и более 50 Интернет-магазинах. Этот рынок очень быстро растет, и кибер-преступники похищают все больше личной информации для получения в дальнейшем финансовой прибыли. После того как специалисты Panda Security проникли в сеть под видом преступников, PandaLabs сделала некоторые важные выводы.
Черный рынок кибер-преступности, который традиционно сосредоточен на продаже похищенных банковских и карточных реквизитов, сменил свою основную бизнес-модель в 2010 году. Теперь на рынке представлен гораздо более широкий выбор похищенной конфиденциальной информации, включая банковские учетные данные, логины, пароли, поддельные кредитные карты и многое другое.
Имея доступ к банковской информации, преступники могут легко воспользоваться ею задолго до того, как будут обнаружены. Вызывает тревогу тот факт, что эти данные можно приобрести по смешной цене - всего $2 за информацию об одной карте. Однако за такую цену вы не получите никакой дополнительной информации или доступ к проверке счета. Если покупатель хочет быть уверенным в том, что на банковском счете действительно есть деньги, то он может приобрести за 80$ данные о счете, на котором не очень большая сумма, за 700$ - данные о счете, на котором лежит больше $ 82 000. Если со счета переводились деньги для оплаты покупок в Интернет-магазинах или проводились операции через платежные системы, например, PayPal, то цена за информацию о таком счете будет еще выше.
Специалисты PandaLabs обнаружили, что стоимость данных о счетах колеблется от $10 до $1500 в зависимости от платформы и гарантии имеющихся средств. Кроме того, кибер-преступники предлагают так называемые клонированные кредитные / дебетовые карты (от $180), устройства для клонирования карт ($200$ - $1000), и даже поддельные банкоматы (от $3500 в зависимости от модели). Дополнительные услуги, такие как отмывание денег (посредством банковских переводов или обналичивания чеков) доступны по цене, составляющей от 10 до 40 % работы. Если покупатели хотят использовать похищенные банковские реквизиты, чтобы купить продукты через Интернет, но боятся, что их вычислят через адрес доставки, кибер-преступники могут сделать это за них. Стоимость такой услуги составляет от $30 до $300 (в зависимости от выбранного продукта).
Для более «продвинутых» кибер-мошенников, которые хотят создать свой собственный поддельный Интернет-магазин и с помощью мошеннических методов выманивать данные пользователей, а также зарабатывать деньги, продавая ничего не подозревающим пользователям поддельные антивирусные программы, также существует ряд услуг. Например, дизайн, разработка Интернет-магазина, создание сайта «под ключ» и даже его позиционирование в поисковых системах. В этом случае цена зависит от объема работ.
Кибер-преступники предлагают также арендовать бот-сети для рассылки спама (с использованием инфицированных компьютеров-зомби). Стоимость зависит от числа используемых компьютеров, количества спама, которое нужно разослать, или периода аренды. Цены колеблются от 15$ до 20$ за аренду серверов SMTP или VPN, которые позволяют оставаться анонимным.
Так как анонимность имеет первостепенное значение, многие продавцы используют «подпольные» форумы для продвижения продукции. Роль офиса успешно выполняет Интернет, доходит даже до того, что мошенники пишут график работы своего «офиса». Некоторые из них действуют более открыто и заводят страницы на Facebook и Twitter, которые они используют в качестве витрины. Для обеспечения анонимности преступники общаются всегда через программы обмена мгновенными сообщениями или с помощью электронной почты.
Как только контакт установлен, операция проводится через сайт, созданный продавцом. При этом используются имя пользователя и пароль, которые, как и в любом Интернет-магазине, позволяют покупателям просматривать и заполнять свою «корзину». Оплата всегда осуществляется по авансовой схеме через платежи Western Union, Liberty Reserve и WebMoney.жЫть - хорошо, но Хорошо жЫть - лучше!
Кто сейчас на конференции
Сейчас этот форум просматривают: нет зарегистрированных пользователей и 2 гостя