Posts Tagged ‘интернет’

Сайт https://www.linkedin.com

( ЗАКРЫТ !? )

Ваше соединение не защищено

Владелец www.linkedin.com неправильно настроил свой веб-сайт.

Чтобы защитить вашу информацию от кражи, Firefox не соединился с этим веб-сайтом.

Отправка сообщений о подобных ошибках поможет Mozilla

обнаружить и заблокировать вредоносные сайты

www.linkedin.com использует недействительный сертификат безопасности.

К сертификату нет доверия, так как он является самоподписанным.

Сертификат недействителен для имени www.linkedin.com.

Код ошибки: SEC_ERROR_UNKNOWN_ISSUER
https://www.linkedin.com/ Издатель сертификата узла не распознан.

Форсированное защищённое соединение
HTTP (HSTS): false
Привязка открытого ключа HTTP (HPKP): false Цепочка сертификата:

—–BEGIN CERTIFICATE—– MIICsDCCAZgCCQDrwZPIUKCUsDAN
BgkqhkiG9w0BAQsFADAaMRgwFgYDVQQDDA9i bG9jay5xd2Vy
dHkucnUwHhcNMTcwMTI2MDcwNjE3WhcNNDQwNjEzMDcwNjE3WjAa
MRgwFgYDVQQDDA9ibG9jay5xd2VydHkucnUwggEiMA0GCSqGSIb3
DQEBAQUAA4IB DwAwggEKAoIBAQDelVn2jZBbCigYd1CaPOlpxYy
pVOTO0+N8ZIXnm42mN+fXoSjB ucnzUiX0V0HqM6yuZ8cs2wX7Qt
eI9KWVl3jdjVCQjTmBsMgzJZHyoik1mbDVlAXP nhu++uSKwQKkP
LpI+WTC4Vv23MMef2yO0gMbLZSjPmzC091pDlnrU8U5Uxw5+1vw
UJL5pq1hoxRi/R39wHhAhoGrjjLfbbmLLbpUVU2kYtgzwAs+
8UbJ+Mt2HWOtrNWl 7uj2no6uyBM+RnrcSZ4YbR6mOzWAmbiiEL
bek6iQKYbOLXgHZwLf3t2HxsjCB8WgIJaEtCGAN1broTb/P8l/bI
maZQygZe/mBmkXAgMBAAEwDQYJKoZIhvcNAQELBQAD ggEBANS8l
dkL+fDNu2zlvviIbx0caY6K8YPUu0dMxFpAI/5H9yXcPmdZ2L3L6
OCJ /mOomzAnF+ddHY4J5GoQ0VW8pfdbpqcuCLoeRgVRZZ0n4iCs
o9OKrXBGyiLXaVTw RBl5RgjnmoGZgQoNGJhKrSjDRJ9LZYUwhbm
P30ebtLTjEd/++mB269/y5l/cAc2C AalzpNbT/MFJPdxec7LYUj
8zkuCcmgQyXZ2dLqzsuCSs4cKN8UBFvN+kmDn8E0JY B/KucUan+
q57lP5kvULUTdv7fveUu6NhFpiPP9WXtNN9PsLprjy0cUOB+ARw1
zQYbccWLrG86YZp/W/VLmupvu7Efd4= —–END CERTIFICATE—–

Что бы открыть защищённое соединение используем технологию

Kaspersky Secure Connection Service 1.0.0

Открыто

Данная технология используется в Kaspersky Anti-Virus Service

Каспер Безопасность

После включения и настройки данной функции сайт снова работает

САЙТ ОТКРЫТ

Program.Unwanted.2 в вирусной библиотеке:

Вирусная библиотека Dr.Web

Program.Unwanted.2
Program.Unwanted.2

К данной категории относятся программы, не являющиеся по своей сути вредоносными, однако и не несущие какой-либо полезной нагрузки, а в ряде случаев — требующие покупки платной лицензии за выполнение тех или иных действий (часто бессмысленных). Некоторые из них способны нарушить стабильную работу операционной системы.

В частности, к категории Program.Unwanted относятся многочисленные «ускорители Интернета», утилиты для «очистки» или «оптимизации» системного реестра Windows, программы для «освобождения дискового пространства», «улучшения работы компьютера», «обновления драйверов» и прочие приложения, якобы предназначенные для «ускорения работы» или «проверки» операционной системы на наличие каких-либо ошибок. В большинстве случаев подобные программы «выявляют» на компьютере несуществующие проблемы и для их устранения предлагают пользователю приобрести платную лицензию. Также известны случаи, когда относящиеся к данной категории программы в силу содержащихся в них ошибок вызывали сбои в работе ОС Windows — например, появление BSOD («синего экрана смерти»).

ИСТОЧНИК

Конфиденциальность информации для многих сегодня является залогом благосостояния и спокойствия в личной жизни. Хищение информации в любой форме преследуется законом, однако, сегодня в России вряд ли можно говорить об эффективности и действенности законодательства в сфере информационной защищенности граждан. Способности злоумышленников вести наблюдение и прослушивание интересующих их людей правоохранительные органы не в силах пресекать в полной мере. Как это ни удивительно, но статистика показывает, что большое количество личной и коммерческой информации утекает благодаря техническим новинкам, с которыми мы не расстаемся ни на минуту. Речь идет об обычном мобильном телефоне, который является сегодня постоянным спутником любого успешного человека.

Прослушивание телефонов — серьезная угроза для бизнеса

Прослушивание телефонов — серьезная угроза для бизнеса

Кто прослушивает мобильные телефоны?

  • Ни для кого не секрет, что возможность прослушивать все проводные и беспроводные телефоны имеют правоохранительные органы, при наличии соответствующих санкций прокурора или решения суда. В этих случаях прослушивание проводится при содействии операторов связи и играет важную роль в оперативно-следственном процессе, а также предупреждении террористических актов и других действий злоумышленников. Однако, помимо органов правозащиты, найдется еще не мало желающих узнать, о чем говорят по мобильному другие люди.
  • Наиболее часто прослушка сотовых телефонов сегодня ведется в бизнес-среде. Во многих случаях коммерческая информация обладает высокой ценностью, и компании находят возможности и средства для организации прослушки телефонов конкурентов, партнеров, поставщиков. Коммерческий шпионаж всегда был очень прибыльным мероприятием и окупал средства, выделенные на покупку и размещение шпионской аппаратуры.
  • Ревнивые супруги или «заботливые» родители тоже могут организовать прослушку вашего телефона. К сожалению, даже в пределах одной семьи часто возникает недоверие и недопонимание между людьми, это приводит к излишним подозрениям, обращению в специализированные детективные агентства, слежке и прослушке телефонов.
  • Шантажисты и разного рода аферисты также нередко становятся источником беспокойств для абонентов сотовой связи. Жертва прослушки в этих ситуациях выбирается заранее, чтобы в дальнейшем извлечь из шпионажа реальную финансовую выгоду.
  • Хакеры и любители интернет-подстав обычно не выбирают конкретных жертв заранее. Рассылая вирусные программы по смарт-фонам или устанавливая в помещении оборудование для прослушки GSM, они обычно ищут новые «сенсации» или забавные приколы для интернет-изданий, а затем их публикуют в открытом доступе.
  • Коллеги, друзья, родственники или соседи могут однажды тоже разыграть вас с прослушкой сотовых. Такие «забавы» обычно безобидны, но порой могут вскрыть очень неприятные личные или деловые секреты.

Методы прослушки сотовых телефонов

Несмотря на введение нашими операторами сотовой связи в начале 90х годов шифрования передачи данных, добиться 100% гарантии конфиденциальности переговоров по мобильному телефону так и не удалось. В договоре на оказание услуг большинства операторов не идет речи о каких-либо гарантиях конфиденциальности переговоров, сказано лишь, что оператор по-возможности обязан препятствовать раскрытию личных сведений и данных. Прослушивать разговоры одного из абонентов сегодня может практически каждый желающий. Всё, что необходимо для организации «прослушки» сегодня продается в специализированных магазинах, а для покупки таких устройств не требуется специальных разрешений.

  • Одним из самых простых и доступных по цене методов прослушки сотовых является установка миниатюрного «жучка» в аппарат абонента, эта процедура занимает всего 5-10 минут. После установки «жучок» питается от батареи телефона, считывает звук напрямую с микрофона и динамика аппарата и передает их по GSM-связи или обычному радиоканалу. Такое нехитрое устройство может не только передавать владельцу все ваши телефонные разговоры, но и транслировать звук постоянно, даже когда телефон просто лежит в кармане или на вашем рабочем столе.

Такой жучок может стоять и в Вашем телефоне

Такой жучок может стоять и в Вашем телефоне

  • Более сложным и дорогим методом прослушки является перехват GSM-сигнала между аппаратом абонента и ретрансляционной антенной оператора. Сложность тут заключается в том, что большинство операторов сегодня шифруют сигнал. Для перехвата нужного сигнала необходимо знать личный номер и код sim-карты конкретного абонента, а для его расшифровки нужно иметь (украсть, «перекупить» у оператора) действующие коды дешифровки сигнала или мощную дорогостоящую аппаратуру со специальным программным обеспечением для расшифровки GSM-сигнала. Кроме того, при перехвате переговоров необходимо находиться между ретрансляционной вышкой и аппаратом абонента, что затруднительно, особенно если абонент движется на авто. Тем не менее, этот метод тоже нередко используется.
  • Более современным способом «кражи» телефонных переговоров является подмена «прошивки» телефона. Подобная манипуляция может занять у опытного специалиста от 5 до 30 минут. После такой «модернизации» ваш телефон будет дублировать все ваши переговоры злоумышленнику по GSM, Wi-Fi, 3G или Bluetooth каналу. Помимо переговоров, могут также транслироваться все звуки вокруг телефона в перерывах между звонками.
  • Установка на телефон специального вредоносного программного обеспечения (вирусов) сегодня приобретает все большую популярность. Современные телефоны по сути уже стали миниатюрными компьютерами со своей операционной системой, программами и приложениями, что позволило хакерам разработать специальные вирусные программы для кражи данных и прослушки переговоров. Если вы принимаете на свой телефон какую-либо информацию из сети или с других устройств, вы можете легко стать жертвой такого вируса, кроме того, вирус может быть активно внедрен в виде sms-сообщения, mms, e-mail и т.д.
  • Не стоит также забывать о возможности прослушки ваших переговоров через оператора связи. Да, официально права на прослушку имеют только соответствующие органы безопасности и охраны правопорядка, но ведь в любом деле присутствует человеческий фактор, который ставит под угрозу конфиденциальность переговоров любого абонента. Используя личные связи, шантаж или взятку, через сотрудников оператора связи можно получить доступ к секретным данным.

Как защититься от прослушки?

С прослушиванием личных телефонных переговоров абонентов правоохранительные службы, операторы связи и различные коммерческие структуры ведут борьбу уже очень давно. На сегодняшний день разработано немало эффективных средств и рекомендаций по защите от утечки данных через сотовый телефон.

  • Личная бдительность. Это скорее рекомендация, нежели средство защиты от шпионажа. Любой серьезный бизнесмен хорошо знает, что самую важную информацию лучше не доверять ни одному из средств связи. Личная встреча с партнерами, клиентами или поставщиками более надежна и безопасна в плане утечки информации.
  • Достаточно высокоэффективным и в то же время очень простым методом борьбы с прослушкой является отключение сотового телефона во время важных встреч, совещаний, интимных свиданий, переговоров с партнерами и поставщиками. Необходимо помнить, что мало просто выключить телефон, нужно полностью его обесточить, вытащив батарею питания. Этот метод поможет защититься от перехвата переговоров, прослушки с помощью шпионского ПО и «жучков». К сожалению, у этого метода есть и свои недостатки если в телефон встроен жучок с автономным питанием, он продолжит передачу звука злоумышленнику.

Устройство для поиска жучков

Устройство для поиска жучков

  • Современные «антижучки». Антижучки это специальные технические средства, позволяющие обнаружить жучок в вашем телефоне по передаче данных в радиоэфир на различных частотах. Обнаружив жучок в телефоне, вы сможете его удалить или воспользоваться другим, «чистым» телефонным аппаратом. Против жучков этот метод очень эффективен, но он не может защитить от перехвата данных в эфире, прослушки через оператора связи, замены ПО или вирусов.

Подавитель сотовой связи

Подавитель сотовой связи

  • Глушители сигнала сотовых телефонов. Это специальные технические средства, которые берут начало от военных разработок в области защиты беспроводных каналов связи. Со многими современными моделями таких приборов можно подробно познакомиться на нашем сайте, mobilnikam.net. Суть их работы в том, что в выбранных диапазонах частот (GSM, GPRS, EDGE, 3G, Wi-Fi, Bluetooth, CDMA и т.д.) они полностью заглушают все радио-сигналы в определенном радиусе. Такое устройство можно взять с собой на переговоры или установить в офисе, после его включения мобильная связь полностью заблокируется, делая невозможным перехват данных, использование жучков, вирусов или шпионской «прошивки». Конечно, позвонить по сотовому телефону во время работы подавителя не удастся, но зато все ваши коммерческие и личные тайны будут гарантированно защищены от любого вида прослушки.
  • ИСТОЧНИК

from Facebook
via IFTTT

Вы можете пригласить в нашу социальную сеть всех своих друзей и знакомых — это позволит им стать активными участниками сайта. Приглашая сюда друзей, Вы в первую очередь вносите огромный вклад в поддержку и развитие сети, делайте её более живой, яркой и интересной, в первую очередь для Вас самих. Вдохновляете нас, авторов проекта, активнее заниматься будущим развитием социальной сети. Ваша личная реферальная ссылка для приглашений пользователей указана ниже. После регистрации по этой ссылке Вашего приглашенного, Ваш рейтинг будет автоматически увеличен на 20 Kaleoastra — социальная бизнес сеть Вы можете пригласить в нашу социальную сеть всех своих друзей и знакомых — это позволит им стать активными участниками сайта. Приглашая сюда друзей, Вы в первую очередь вносите огромный вклад в поддержку и развитие сети, делайте её более живой, яркой и интересной, в первую очередь для Вас самих. Вдохновляете нас, авторов проекта, активнее заниматься будущим развитием социальной сети. Ваша личная реферальная ссылка для приглашений пользователей указана ниже. После регистрации по этой ссылке Вашего приглашенного, Ваш рейтинг будет автоматически увеличен на 20

Kaleoastra — социальная бизнес сеть.

from Facebook
via IFTTT

Я установил QIP 2012! Чаты, конференции, социальные сети, общение голосом и видео. Качай на http://qip.ru Я установил QIP 2012! Чаты, конференции, социальные сети, общение голосом и видео. Качай на QIP.RU

Мессенджер QIP IM

QIP IM — это бесплатное приложение для общения в интернете. Программа предоставляет возможность обмениваться мгновенными сообщениями, совершать видео и аудио звонки, отправлять sms.
Вы можете общаться с друзьями из различных сетей и сервисов. Обменивайтесь мгновенными сообщениям, совершайте бесплатные видео и аудио звонки. Если ваши друзья не в сети – отправляйте бесплатные sms.
Создание единого контакта друга вам позволит удобно организовать ваш контакт-лист. Объедините профили контакта в разных сервисах и оставайтесь всегда на связи.

новости от «Лаборатории Касперского» 

https://i2.wp.com/www3-ru.softsalad.com/vendors_logos/012/kaspersky-lab.jpg

Значимые мировые события всегда служили магнитом для киберзлоумышленников всех мастей. В частности спамеры активно используют их как средство привлечения внимания пользователей и под этим «соусом» рекламируют различные товары и услуги или рассылают вредоносные вложения и ссылки. Конечно же, зимняя Олимпиада в Сочи не стала исключением. «Лаборатория Касперского» обнаружила в почтовом трафике ряд спам-рассылок, которые эксплуатируют это событие.

Так, отсылка к Олимпиаде была замечена в спаме, предлагавшем услуги хранения грузов: мошенники повышали эксклюзивность рекламируемого продукта, сообщая пользователям, что в рамках проведения спортивных игр Россия якобы пользуется услугами именно этого поставщика. Кроме того, были замечены спамеры, предлагающие интернет-пользователям часы, причем как имитации известных моделей, которые, по их уверениям, носят олимпийские чемпионы, так и собственно новые «олимпийские часы».

Наконец, не обошлось и без традиционного в таких случаях «нигерийского спама». Представляясь группой туристов, которые хотели бы посетить олимпийский Сочи, мошенники просили получателей писем посодействовать в переводе крупной суммы денег якобы для бронирования гостиниц и всех необходимых приготовлений перед поездкой. Детали они готовы были сообщить после обратного ответа, в котором пользователь выразил бы свою заинтересованность.

Пример «нигерийского» спам-письма, эксплуатирующего тему Олимпиады 2014

Примечательно, что значительная доля «олимпийского спама» рассылается из Китая. Удельный вес этой страны в мировом спам-трафике всегда был довольно высок, а по итогам 2013 года Поднебесная стала безусловным лидером в этом сегменте — китайские спамеры были ответственны за 22,97% спама в мире.

Кстати, предшествовавшие сочинской Олимпиаде игры в Лондоне в 2012 году тоже были для злоумышленников средством завлечения невнимательных пользователей. Помимо относительно невинной рекламы товаров аналитики «Лаборатории Касперского» также зафиксировали тогда ряд «нигерийских писем», в которых мошенники сообщали получателям, что они стали победителями «олимпийской лотереи» и предлагали связаться с «организаторами» для получения выигрыша.

«В разгар Олимпиады многие с нетерпением ждут новостей о новых победах, о результатах состязаний, да и вообще о любых событиях, произошедших в рамках Игр. Столь высокий интерес, безусловно, играет на руку злоумышленникам: просто добавив в тему письма слово «Олимпиада», они с большей долей вероятности смогут заставить пользователя открыть вложение или перейти по ссылке. Именно поэтому мы еще раз напоминаем, что каким бы интригующим ни было письмо, если оно получено от незнакомого отправителя и кажется вам подозрительным, лучше сразу отправить его в корзину, не открывая», — делится рекомендациями Дарья Гудкова, руководитель отдела контентных аналитиков «Лаборатории Касперского».

https://i1.wp.com/upload.wikimedia.org/wikipedia/commons/5/5c/Kaspersky_Lab_-_IFA_2012.jpg

Решения «Лаборатории Касперского» для защиты домашних пользователей, корпоративных клиентов и малого бизнеса — Kaspersky Internet Security, Kaspersky Security для бизнеса и Kaspersky Small Office Security — показали лучшие результаты в заключительном в 2013 году квартальном тестировании, проведенном независимой лабораторией Dennis Technology Labs в период с октября по декабрь.

По итогам всех испытаний решение для защиты пользователей Windows Kaspersky Internet Security, входящее в состав комплексного продукта Kaspersky Internet Security для всех устройств, набрало 1030 баллов из 1048 возможных и заняло первое место, опередив восемь конкурентов. Продукт защитил тестовую систему от 99 образцов вредоносного ПО из 100. Кроме того, решение «Лаборатории Касперского» не допустило ложных срабатываний в соответствующей группе тестов и набрало максимальные 740 баллов при среднем результате остальных участников в 662 балла.

В свою очередь, Kaspersky Small Office Security и Kaspersky Security для бизнеса также обошли конкурентов в соответствующих категориях. В обоих случаях продукты «Лаборатории Касперского» справились с 99 угрозами из 100 и также не допустили ложных срабатываний. По итогам тестирования решения набрали по 1029 баллов из 1048 возможных — такого результата не удалось достигнуть ни одному другому участнику.

Лидерство продуктов «Лаборатории Касперского» в каждой из трех категорий обеспечило им высший рейтинг Dennis Technology Labs — AAA.

«Тестирование в течение длительного времени — например, в течение квартала, как в данном случае, — с использованием самых актуальных образцов вредоносного ПО позволяет получить объективные результаты о защитных свойствах решений. Передовые технологии «Лаборатории Касперского» в очередной раз подтвердили свою эффективность в борьбе с киберугрозами как на домашних, так и на корпоративных компьютерах, а также свою надежность для разных категорий пользователей», — заявил Олег Ишанов, руководитель лаборатории антивирусных исследований «Лаборатории Касперского».

Продукты «Лаборатории Касперского» постоянно участвуют в независимых тестированиях и регулярно становятся их победителями. В декабре прошлого года Kaspersky Internet Security лучше всех конкурентов справился с угрозами, актуальными для домашнего пользователя, в испытаниях AV-Comparatives. А еще раньше, в ноябре, лаборатория AV-TEST назвала Kaspersky Security для бизнеса лучшим продуктом для защиты корпоративных ПК.

Подробная информация об используемой методике и продемонстрированных в тестах результатах доступна на сайте Dennis Technology Labs: www.dennistechnologylabs.com/reports/s/a-m/2013/.

Компания «Доктор Веб» — российский производитель антивирусных средств защиты информации — информирует о распространении новой модификации вредоносной программы семейства Trojan.Mods, получившей наименование Trojan.Mods.10. Создавшие этого троянца злоумышленники также поддались «модному» тренду декабря 2013 года: помимо других функциональных возможностей в Trojan.Mods.10 включен компонент для добычи криптовалюты Bitcoin.

Напомним, что основное функциональное предназначение троянцев семейства Trojan.Mods, получивших широкое распространение еще весной 2013 года, — подмена просматриваемых пользователем сайтов принадлежащими злоумышленникам веб-страницами путем перехвата системных функций, отвечающих за трансляцию DNS-имен сайтов в IP-адреса. В результате вместо запрашиваемых интернет-ресурсов пользователь попадает на мошеннические веб-страницы, при этом в адресной строке браузера демонстрируется «правильный» URL, вследствие чего жертва может далеко не сразу распознать подмену.

screenshot

Основное отличие Trojan.Mods.10 от предшественников заключается в том, что предыдущие версии троянца встраивали вредоносную библиотеку в процессы браузеров Microsoft Internet Explorer, Mozilla Firefox, Opera, Safari, Google Chrome, Chromium, Mail.Ru Интернет, Яндекс.Браузер, Рамблер Нихром, в то время как новая модификация Trojan.Mods встраивает свой компонент в процесс explorer.exe, который затем ищет в системе запущенные процессы браузеров и пытается внедрить туда собственный код, который раньше был реализован в отдельной динамической библиотеке.

Кроме того, Trojan.Mods.10 содержит в себе программу, предназначенную для добычи (майнинга) электронной криптовалюты Bitcoin, что само по себе является «модной тенденцией» последнего времени — это уже третий троянец с подобным функционалом, обнаруженный специалистами компании «Доктор Веб» в декабре 2013 года.

Сигнатуры описанных выше угроз добавлены в вирусные базы Dr.Web и потому не представляют опасности для пользователей нашего антивирусного ПО.

Источник

Борьба с вредоносными программами

Posted: Декабрь 9, 2013 in Антивирус, Вконтакте, Касперский, Новости, Одноклассники, антивирусы, атака, вирусы, железо, закон, компьютеры, лечение, поиск, пользователи, программы, Facebook, Linux, софт, срочно, техника, угрозы, Trojan, Twitter
Метки: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

https://cache.mail.yandex.net/mail/e0dadb88c1dd3a6bbd58b18e1f53ae4b/support.kaspersky.com/images/main/kasperskylab-logo.gif

Утилиты для борьбы с вирусами: Неделя #50 (9 декабря 2013)

Уважаемые пользователи,

Ниже в таблице вы найдёте статус по последним обновлениями утилит для борьбы с вредоносными программи от Лаборатории Касперского за Неделю #50 (9 Декабря 2013):

Название утилиты Версия Статус
TDSSKiller 3.0.0.19 18 Ноября 2013
XoristDecryptor 2.3.22.0 19 Ноября 2013
RectorDecryptor 2.6.10.0 25 Ноября 2013
RakhniDecryptor 1.4.0.0 Обновлена (Последнее обновление — 3 Декабря2013)
CapperKiller 1.0.10.0 10 Июня 2013
KidoKiller 3.4.14 25 Мая 2010
FippKiller 1.0.2 23 Июля 2012
RannohDecryptor 1.1.0.0 30 Апреля 2012
SalityKiller 1.3.6.0 12 Ноября 2010
VirutKiller 1.0.11.0 19 Ноября 2011
XpajKiller 1.6.6.0 25 Февраля 2013
ZbotKiller 1.3.0.0 27 Августа 2010
RadminerFlashRestorer 1.0.0 08 Февраля 2013
klwk 12.0.0.20 08 Февраля 2013
KatesKiller 1.2.2 21 Декабря 2009
PMaxKiller 1.0.1 08 Февраля 2013
DigitaCure 1.3 08 Февраля 2013
CleanAutoRun 1.2.0.0 03 Февраля 2013
Kaspersky Virus Removal Tool 11.0.0.1245 11 Марта 2013
Kaspersky Rescue Disk + WindowsUnlocker 10.0.32.17 20 Марта 2013
Flashfake Removal Tool 1.1 13 Апреля 2012

Подробную информацию вы можете найти на Портале технической поддержки.

Kaspersky.com — Вирусные новости — Опасная пропорция: 3/4 российских пользователей и их финансовые операции в Сети под угрозой

Posted: Октябрь 19, 2013 in Антивирус, Касперский, Личность, Новости, антивирусы, атака, вирусы, компьютеры, лечение, люди, поиск, пользователи, программы, софт, срочно, техника, угрозы, человечество
Метки: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Опасная пропорция: 3/4 российских пользователей и их финансовые операции в Сети под угрозой

Почти 3/4 российских пользователей сталкивались с финансовыми угрозами в
Интернете — это выяснилось в результате опроса
(http://media.kaspersky.com/ru/documents/B2C_Summary_2013_rus.pdf)*,
проведенного аналитической компанией B2B International и
«Лабораторией Касперского» летом 2013 года. Всевозможные
онлайн-сервисы, связанные с денежными транзакциями (интернет-банкинг,
платежные системы, онлайн-магазины), приобретают все большую
популярность у пользователей. Эта тенденция не осталась без внимания
злоумышленников.

По данным исследования, каждый десятый российский пользователь получал
по электронной почте фальшивые сообщения от банков. 17% пользователей
сообщили, что сталкивались с подозрительными сообщениями от имени
администраций онлайн-магазинов или социальных сетей. Еще 11%
подтвердили, что при совершении финансовых операций в Интернете они
автоматически перенаправлялись на подозрительный сайт, где им
предлагалось ввести данные платежной карты. А около 9% пользователей
даже вводили финансовую информацию на сайтах, в легитимности которых у
них были сомнения.

Фальшивые антивирусы, которые сообщают о заражении компьютера и
настойчиво рекомендуют приобрести защиту, стали в России самой
популярной схемой выманивания денег у интернет-юзеров. Ее действие
испытали на себе целых 56% опрошенных, что значительно выше, чем в
среднем по миру и в большинстве исследуемых регионов. Хотя опытный и
внимательный пользователь, вероятно, сможет распознать значительную
часть финансовых мошенничеств, реализованных с помощью фишинга, подобные
атаки часто заканчиваются успехом: около 8% российских пользователей
сообщили, что потеряли деньги, попавшись на удочку преступников. И в
России этот показатель в два раза выше общемирового.

«Финансовые операции в Интернете пользуются все большей
популярностью, что, естественно, вызывает высокий интерес со стороны
киберпреступников, которые изобретают все новые методы отъема денег у
пользователей, — рассказывает Сергей Голованов, ведущий
антивирусный эксперт «Лаборатории Касперского». — Одну
из самых серьезных угроз, вне зависимости от платформы устройства, с
которого пользователь совершает интернет-платежи, представляет
финансовый фишинг. Его целью является хищение таких персональных данных,
как номера платежных карт, логины и пароли для доступа в системы
онлайн-банкинга и подтверждения операций. Защититься от такой угрозы
простому пользователю можно с помощью специальных технологий,
присутствующих, например, в модуле «Безопасные платежи».

Функция «Безопасные платежи» входит в состав универсального
защитного решения для платформ Windows, Mac и Android Kaspersky Internet
Security для всех устройств
(http://www.kaspersky.ru/multi-device-security). Продвинутая технология,
разработанная специалистами «Лаборатории Касперского»,
представляет собой сочетание различных специализированных защитных
механизмов и активируется автоматически, как только пользователь
пытается перейти на сайт системы интернет-банкинга, платежной системы
или интернет-магазина. Функция обеспечивает надежную защиту денег
пользователя от абсолютного большинства финансовых кибератак.

В частности, новейшие антифишинговые технологии распознают и блокируют
фальшивые страницы сайтов, через которые пользователю предлагается
совершить финансовые операции. Подтверждение доверенности соединения
между банком и компьютером пользователя осуществляется за счет проверки
подлинности сертификатов безопасности сайта банка или платежной системы.
В свою очередь, особый «безопасный режим» для популярных
интернет-браузеров защитит от атак, применяющих исполнение вредоносного
кода в браузере. Функции «Виртуальная клавиатура» и
«Безопасная клавиатура» обеспечат надежную защиту данных,
которые пользователь вводит на сайте своего банка. Кроме того,
встроенная в «Безопасные платежи» система проверки
безопасности приложений, установленных на компьютере, предупредит
пользователя о наличии у него программ, уязвимости в которых
злоумышленники могут использовать для заражения ПК.

В совокупности эти технологии обеспечивают комплексную защиту от
финансовых угроз и дают пользователям возможность работать с сервисами
онлайн-банкинга, платежными системами и интернет-магазинами без риска
потерять деньги. * Исследование проведено аналитическим агентством B2B
International специально для «Лаборатории Касперского» летом
2013 года. В ходе исследования было опрошено 8605 респондентов в
возрасте 16+, проживающих в странах Латинской и Северной Америки,
Ближнего Востока, Азии, Африки, Европы и России в частности.

Треть пользователей не думают о безопасности при подключении к публичным сетям Wi-Fi

Более трети российских пользователей, регулярно подключающих свои
устройства к публичным точкам доступа Wi-Fi, не принимают каких-либо мер
безопасности. Таков итог специального исследования, проведенного по
всему миру для «Лаборатории Касперского» летом 2013 года*.
Между тем, для злоумышленников публичные сети Wi-Fi могут стать
средством перехвата важных данных пользователя.

Сегодня получить доступ в Интернет просто: помимо сотовых сетей и сетей
проводного широкополосного доступа, в распоряжении современного
пользователя компьютеров и мобильных устройств практически всегда есть
хотя бы один хот-спот, через который можно без проблем получить доступ в
Сеть. Однако ради удобства во многих публичных точках доступа не
применяются вообще никакие меры защиты, и большое количество
пользователей эта ситуация устраивает. Так, 36% респондентов в России
заявили, что не предпринимают никаких мер предосторожности, когда
подключаются к публичным хот-спотам. При этом еще 8% пользователей
ответили, что через публичные точки доступа заходят на сервисы
интернет-банкинга и в онлайн-магазины. И только 10% опрошенных сообщили,
что стараются проверять, какой стандарт шифрования используется в случае
с конкретной точкой доступа. (http://support.kaspersky.ru/images/news/statistika.png)

Эксперты «Лаборатории Касперского» считают, что прибегать к
дополнительной защите при подключении к публичной точке доступа —
очень важная мера предосторожности, потому что никогда нельзя с
точностью сказать, что делает «тот парень с ноутбуком за соседним
столиком в кафе»: проверяет личную почту или просматривает
интернет-трафик беспечных пользователей, сидящих вокруг. Атаки типа
Man-in-the-Middle это позволяют. Точка доступа Wi-Fi является своего
рода окном в Интернет для множества подключенных к ней устройств.
Запросы от устройств сначала идут на точку доступа и только потом
— к сайту, который намеревается посетить владелец устройства. Если
обмен данными между точкой доступа и устройством пользователя не защищен
шифрованием, злоумышленник даже не самого высокого ранга сможет
перехватить данные, которые пользователь вводит, например, на сайте
банка или интернет-магазина. Более того, такая атака возможна, даже если
доступ к хот-споту защищен паролем, а между искомым сайтом и браузером
пользователя установлено защищенное https-соединение.

Среди данных, которые могут быть перехвачены злоумышленниками, сообщения
в социальных сетях, пароли и логины от аккаунтов в них, а также учетных
записей в почте, платежных и банковских системах — все это
преступники могут использовать для незаконного обогащения. В связи с
этим для обеспечения безопасности соединения с точкой доступа Wi-Fi
стоит придерживаться определенных правил.

«Прежде всего, следует использовать только защищенное соединение с
точкой доступа. Уже только одна эта мера серьезно снижает вероятность
перехвата трафика злоумышленником. Однако если пользователь планирует
подключиться к сайту, на котором нужно вводить важные персональные
данные, например, логин и пароль для доступа к платежной системе или
системе онлайн-банкинга, нужно еще уделять внимание проверке
SSL-соединения. К сожалению, этих базовых мер предосторожности
недостаточно, необходимы дополнительные защитные средства, —
комментирует Сергей Голованов, ведущий антивирусный эксперт
«Лаборатории Касперского». — Одним из таких средств
является, например, технология защиты «Безопасные платежи»,
которая присутствует в новом Kaspersky Internet Security для всех
устройств»

Технология «Безопасные платежи» представляет собой набор
механизмов обеспечения безопасности пользователя, которые запускаются и
начинают работать автоматически, как только пользователь вводит в
адресной строке браузера адрес онлайн-магазина, платежной системы или
сервиса онлайн-банкинга. «Безопасные платежи» защищают от
атак через уязвимости, фишинговые страницы, вредоносное ПО, а кроме
того, от атак типа Man-in-the-Middle. Когда между браузером и сайтом
банка устанавливается защищенное соединение, этот модуль с помощью
постоянно обновляемой базы сертификатов доверенных сайтов, проверяет
сертификат безопасности, предоставленный сайтом. Если он обнаруживается
в этой базе и соответствует веб-странице, которую загружает
пользователь, соединение признается доверенным. Если сертификат
отсутствует в базе — вероятно, он поддельный и был создан
«человеком посередине», чтобы обмануть пользователя и
похитить важную информацию. Модуль «Безопасные платежи» в
составе Kaspersky Internet Security для всех устройств не допустит
такого развития событий. *Исследование проведено аналитическим
агентством B2B International специально для «Лаборатории
Касперского» летом 2013 года. В ходе исследования было опрошено
8605 респондентов в возрасте 16+, проживающих в странах Латинской и
Северной Америки, Ближнего Востока, Азии, Африки, Европы и России в
частности.

Куда идет DDoS: эксперты «Лаборатории Касперского» о тенденциях развития этого вида киберугроз

Специалисты «Лаборатории Касперского» подвели итоги
DDoS-активност

и в Рунете за последние 12 месяцев. Сравнив данные,
полученные с помощью защитного сервиса Kaspersky DDoS Prevention и
собственной системы мониторинга ботнетов во втором полугодии 2012 года и
первой половине 2013 года, эксперты выявили две тенденции: усиление
мощности атак и увеличение их продолжительности.

Так, во второй половине 2012 года средняя мощность атаки составляла 34
Мб/с, а в начале этого года планка поднялась до 2,3 Гб/с. При этом
максимальная мощность атак в этом полугодии доходила до 60 Гб/с
«благодаря» набирающим в этому году популярность атакам типа
DNS Amplification. Для сравнения: максимальная мощность DDoS-атаки во
втором полугодии 2012 года составила всего лишь 196 Мб/с.

Продолжительность DDoS-атак в Рунете также выросла в текущем году. Если
в прошлом отчетном периоде специалисты «Лаборатории
Касперского» установили, что средняя атака на защищаемые сервисом
Kaspersky DDoS Prevention ресурсы длилась 7 часов, то в 2013 году они
отметили, что этот показатель вырос до 14 часов.

Как свидетельствуют данные, полученные экспертами «Лаборатории
Касперского» на основе срабатывания сервиса Kaspersky DDoS
Prevention, большинство ботов или хостов, атакующих веб-ресурсы Рунета,
расположены непосредственно на территории России (около 44%). Немалая
часть атак также «приходит» в русскоязычное
интернет-пространство из США (около 7,5%) и с Украины (чуть больше 5%).
В целом из 10 стран, занявших верхние строчки этого нерадостного
рейтинга, 7 находятся в Азии. Географическое распределение атакующих
хостов, ответственных за DDoS-атаки в Рунете во 1-ом полугодии 2013 года

Сегодня злоумышленники, чтобы обеспечить недоступность ресурса и
заработать деньги, используют различные виды атак, зачастую их
комбинируя. Большинство видов атак воздействуют только на конкретный
ресурс. Но в погоне за наживой злоумышленники готовы применить
инструмент, способный сделать в Интернете недоступным все, что угодно:
от отдельного провайдера до сегмента сети. Это своего рода виртуальное
оружие массового поражения.

Распространение атак типа DNS Amplification и усиление мощности и
размаха DDoS-инцидентов позволяет специалистам говорить о смене
тенденции: судя по всему, Рунет перестает быть своего рода
«заповедником», где мощные атаки были редки, а
интернет-провайдеры и хостеры могли обходиться без интеллектуального
контроля трафика. Отличие показателей по DDoS-активности в Рунете и в
остальном интернет-мире стремительно сокращается.

«В таких условиях компаниям, ведущим свой бизнес в Интернете,
может помочь наличие независимой от провайдера сети, подключение своего
веб-ресурса к нескольким провайдерам с каналами свыше 10 Гб и наличие
квалифицированных специалистов и высококачественного оборудования по
фильтрации мощных атак. Наиболее эффективную защиту от мощных атак типа
DNS Amplification дает фильтрация UDP-трафика для конкретного IP-адреса
на пограничном оборудовании вышестоящего провайдера. Основная сложность
здесь состоит в том, что пограничное оборудование многих провайдеров
таких функций просто не имеет, поэтому компаниям-клиентам они не
доступны. И если при планировании сетей провайдеры не будут учитывать
опасность DDoS-атак, ситуация будет лишь ухудшаться: мощности атак будут
расти, и мы продолжим наблюдать падение целых провайдерских сетей,
хостингов и даже сегментов Интернета», — считает Алексей
Афанасьев, руководитель проекта Kaspersky DDoS Prevention
«Лаборатории Касперского».

Подробный отчет о ситуации с DDoS-атаками в Рунете, обзор новых
тенденциях в этой сфере киберугроз, описание атак типа DNS Amplification
и наиболее яркие примеры DDoS-атак в Рунете — в статье Алексея
Афанасьева и Марии Гарнаевой, антивирусного эксперта «Лаборатории
Касперского», на сайте
www.securelist.com/ru/analysis/208050810/DDoS_ataki_pervogo_polugodiya_2013_goda.

19 марта 2013 года

Компания «Доктор Веб» — российский производитель антивирусных средств защиты информации — сообщает о наблюдаемом с начала года росте распространения рекламных приложений для компьютеров под управлением Mac OS X. Среди них выделяется троянец Trojan.Yontoo.1, который, являясь загрузчиком, устанавливает на инфицированный компьютер дополнение для популярных браузеров, основное назначение которого — демонстрация рекламы в процессе просмотра веб-сайтов.

С начала 2013 года специалисты компании «Доктор Веб» отмечают рост количества рекламных приложений для различных платформ, в том числе для операционной системы Mac OS X. Таким образом злоумышленники зарабатывают на партнерских программах рекламных сетей, и с каждым днем растет их интерес к пользователям Apple-совместимых компьютеров. Ярким примером подобного ПО может служить обнаруженный недавно Trojan.Yontoo.1.

Эта троянская программа проникает на компьютер жертвы различными способами. Например, с целью распространения троянца злоумышленники создали специальные веб-страницы с анонсами фильмов, при открытии которых в верхней части окна демонстрируется стандартное предложение установки плагина для браузера. На самом деле данный диалог лишь имитирует традиционную панель, демонстрируемую пользователям в случае необходимости установки какого-либо дополнения или надстройки, и создан злоумышленниками специально, чтобы ввести потенциальную жертву в заблуждение. После нажатия на кнопку Install the plug-in происходит перенаправление пользователя на сайт для загрузки приложения, детектируемого антивирусным ПО «Доктор Веб» как Trojan.Yontoo.1.

screen

Злоумышленники предусмотрели несколько альтернативных способов распространения этой угрозы. Например, жертва может загрузить троянца под видом медиаплеера, программы для улучшения качества просмотра видео, «ускорителя» загрузки файлов из Интернета и т. д.

После запуска Trojan.Yontoo.1 демонстрирует на экране диалоговое окно программы, предлагающей инсталлировать приложение под названием Free Twit Tube.

screen

Однако вместо заявленной программы после нажатия на кнопку Continue троянец загружает из Интернета и устанавливает специальный плагин Yontoo для наиболее популярных среди пользователей Mac OS X браузеров: Safari, Chrome и Firefox. Этот плагин в процессе просмотра веб-страниц в фоновом режиме передает на удаленный сервер данные о том, какую веб-страницу открыл в своем браузере пользователь.

screen

В ответ данное дополнение получает от злоумышленников специальный файл, позволяющий встраивать в просматриваемые пользователем веб-страницы различные рекламные модули от сторонних партнерских программ. Вот так, например, будет выглядеть на инфицированном компьютере веб-страница сайта apple.com:

screen

Такие расширения для браузеров детектируются антивирусным ПО как Adware.Plugin. Следует отметить, что аналогичная схема распространения «рекламного троянца» существует и для пользователей ОС Windows.