Записи с меткой «онлайн»

Kaspersky.com — Вирусные новости — Опасная пропорция: 3/4 российских пользователей и их финансовые операции в Сети под угрозой

Posted: Октябрь 19, 2013 in Антивирус, Касперский, Личность, Новости, антивирусы, атака, вирусы, компьютеры, лечение, люди, поиск, пользователи, программы, софт, срочно, техника, угрозы, человечество
Метки:, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Опасная пропорция: 3/4 российских пользователей и их финансовые операции в Сети под угрозой

Почти 3/4 российских пользователей сталкивались с финансовыми угрозами в
Интернете — это выяснилось в результате опроса
(http://media.kaspersky.com/ru/documents/B2C_Summary_2013_rus.pdf)*,
проведенного аналитической компанией B2B International и
«Лабораторией Касперского» летом 2013 года. Всевозможные
онлайн-сервисы, связанные с денежными транзакциями (интернет-банкинг,
платежные системы, онлайн-магазины), приобретают все большую
популярность у пользователей. Эта тенденция не осталась без внимания
злоумышленников.

По данным исследования, каждый десятый российский пользователь получал
по электронной почте фальшивые сообщения от банков. 17% пользователей
сообщили, что сталкивались с подозрительными сообщениями от имени
администраций онлайн-магазинов или социальных сетей. Еще 11%
подтвердили, что при совершении финансовых операций в Интернете они
автоматически перенаправлялись на подозрительный сайт, где им
предлагалось ввести данные платежной карты. А около 9% пользователей
даже вводили финансовую информацию на сайтах, в легитимности которых у
них были сомнения.

Фальшивые антивирусы, которые сообщают о заражении компьютера и
настойчиво рекомендуют приобрести защиту, стали в России самой
популярной схемой выманивания денег у интернет-юзеров. Ее действие
испытали на себе целых 56% опрошенных, что значительно выше, чем в
среднем по миру и в большинстве исследуемых регионов. Хотя опытный и
внимательный пользователь, вероятно, сможет распознать значительную
часть финансовых мошенничеств, реализованных с помощью фишинга, подобные
атаки часто заканчиваются успехом: около 8% российских пользователей
сообщили, что потеряли деньги, попавшись на удочку преступников. И в
России этот показатель в два раза выше общемирового.

«Финансовые операции в Интернете пользуются все большей
популярностью, что, естественно, вызывает высокий интерес со стороны
киберпреступников, которые изобретают все новые методы отъема денег у
пользователей, — рассказывает Сергей Голованов, ведущий
антивирусный эксперт «Лаборатории Касперского». — Одну
из самых серьезных угроз, вне зависимости от платформы устройства, с
которого пользователь совершает интернет-платежи, представляет
финансовый фишинг. Его целью является хищение таких персональных данных,
как номера платежных карт, логины и пароли для доступа в системы
онлайн-банкинга и подтверждения операций. Защититься от такой угрозы
простому пользователю можно с помощью специальных технологий,
присутствующих, например, в модуле «Безопасные платежи».

Функция «Безопасные платежи» входит в состав универсального
защитного решения для платформ Windows, Mac и Android Kaspersky Internet
Security для всех устройств
(http://www.kaspersky.ru/multi-device-security). Продвинутая технология,
разработанная специалистами «Лаборатории Касперского»,
представляет собой сочетание различных специализированных защитных
механизмов и активируется автоматически, как только пользователь
пытается перейти на сайт системы интернет-банкинга, платежной системы
или интернет-магазина. Функция обеспечивает надежную защиту денег
пользователя от абсолютного большинства финансовых кибератак.

В частности, новейшие антифишинговые технологии распознают и блокируют
фальшивые страницы сайтов, через которые пользователю предлагается
совершить финансовые операции. Подтверждение доверенности соединения
между банком и компьютером пользователя осуществляется за счет проверки
подлинности сертификатов безопасности сайта банка или платежной системы.
В свою очередь, особый «безопасный режим» для популярных
интернет-браузеров защитит от атак, применяющих исполнение вредоносного
кода в браузере. Функции «Виртуальная клавиатура» и
«Безопасная клавиатура» обеспечат надежную защиту данных,
которые пользователь вводит на сайте своего банка. Кроме того,
встроенная в «Безопасные платежи» система проверки
безопасности приложений, установленных на компьютере, предупредит
пользователя о наличии у него программ, уязвимости в которых
злоумышленники могут использовать для заражения ПК.

В совокупности эти технологии обеспечивают комплексную защиту от
финансовых угроз и дают пользователям возможность работать с сервисами
онлайн-банкинга, платежными системами и интернет-магазинами без риска
потерять деньги. * Исследование проведено аналитическим агентством B2B
International специально для «Лаборатории Касперского» летом
2013 года. В ходе исследования было опрошено 8605 респондентов в
возрасте 16+, проживающих в странах Латинской и Северной Америки,
Ближнего Востока, Азии, Африки, Европы и России в частности.

Реклама

Треть пользователей не думают о безопасности при подключении к публичным сетям Wi-Fi

Более трети российских пользователей, регулярно подключающих свои
устройства к публичным точкам доступа Wi-Fi, не принимают каких-либо мер
безопасности. Таков итог специального исследования, проведенного по
всему миру для «Лаборатории Касперского» летом 2013 года*.
Между тем, для злоумышленников публичные сети Wi-Fi могут стать
средством перехвата важных данных пользователя.

Сегодня получить доступ в Интернет просто: помимо сотовых сетей и сетей
проводного широкополосного доступа, в распоряжении современного
пользователя компьютеров и мобильных устройств практически всегда есть
хотя бы один хот-спот, через который можно без проблем получить доступ в
Сеть. Однако ради удобства во многих публичных точках доступа не
применяются вообще никакие меры защиты, и большое количество
пользователей эта ситуация устраивает. Так, 36% респондентов в России
заявили, что не предпринимают никаких мер предосторожности, когда
подключаются к публичным хот-спотам. При этом еще 8% пользователей
ответили, что через публичные точки доступа заходят на сервисы
интернет-банкинга и в онлайн-магазины. И только 10% опрошенных сообщили,
что стараются проверять, какой стандарт шифрования используется в случае
с конкретной точкой доступа. (http://support.kaspersky.ru/images/news/statistika.png)

Эксперты «Лаборатории Касперского» считают, что прибегать к
дополнительной защите при подключении к публичной точке доступа —
очень важная мера предосторожности, потому что никогда нельзя с
точностью сказать, что делает «тот парень с ноутбуком за соседним
столиком в кафе»: проверяет личную почту или просматривает
интернет-трафик беспечных пользователей, сидящих вокруг. Атаки типа
Man-in-the-Middle это позволяют. Точка доступа Wi-Fi является своего
рода окном в Интернет для множества подключенных к ней устройств.
Запросы от устройств сначала идут на точку доступа и только потом
— к сайту, который намеревается посетить владелец устройства. Если
обмен данными между точкой доступа и устройством пользователя не защищен
шифрованием, злоумышленник даже не самого высокого ранга сможет
перехватить данные, которые пользователь вводит, например, на сайте
банка или интернет-магазина. Более того, такая атака возможна, даже если
доступ к хот-споту защищен паролем, а между искомым сайтом и браузером
пользователя установлено защищенное https-соединение.

Среди данных, которые могут быть перехвачены злоумышленниками, сообщения
в социальных сетях, пароли и логины от аккаунтов в них, а также учетных
записей в почте, платежных и банковских системах — все это
преступники могут использовать для незаконного обогащения. В связи с
этим для обеспечения безопасности соединения с точкой доступа Wi-Fi
стоит придерживаться определенных правил.

«Прежде всего, следует использовать только защищенное соединение с
точкой доступа. Уже только одна эта мера серьезно снижает вероятность
перехвата трафика злоумышленником. Однако если пользователь планирует
подключиться к сайту, на котором нужно вводить важные персональные
данные, например, логин и пароль для доступа к платежной системе или
системе онлайн-банкинга, нужно еще уделять внимание проверке
SSL-соединения. К сожалению, этих базовых мер предосторожности
недостаточно, необходимы дополнительные защитные средства, —
комментирует Сергей Голованов, ведущий антивирусный эксперт
«Лаборатории Касперского». — Одним из таких средств
является, например, технология защиты «Безопасные платежи»,
которая присутствует в новом Kaspersky Internet Security для всех
устройств»

Технология «Безопасные платежи» представляет собой набор
механизмов обеспечения безопасности пользователя, которые запускаются и
начинают работать автоматически, как только пользователь вводит в
адресной строке браузера адрес онлайн-магазина, платежной системы или
сервиса онлайн-банкинга. «Безопасные платежи» защищают от
атак через уязвимости, фишинговые страницы, вредоносное ПО, а кроме
того, от атак типа Man-in-the-Middle. Когда между браузером и сайтом
банка устанавливается защищенное соединение, этот модуль с помощью
постоянно обновляемой базы сертификатов доверенных сайтов, проверяет
сертификат безопасности, предоставленный сайтом. Если он обнаруживается
в этой базе и соответствует веб-странице, которую загружает
пользователь, соединение признается доверенным. Если сертификат
отсутствует в базе — вероятно, он поддельный и был создан
«человеком посередине», чтобы обмануть пользователя и
похитить важную информацию. Модуль «Безопасные платежи» в
составе Kaspersky Internet Security для всех устройств не допустит
такого развития событий. *Исследование проведено аналитическим
агентством B2B International специально для «Лаборатории
Касперского» летом 2013 года. В ходе исследования было опрошено
8605 респондентов в возрасте 16+, проживающих в странах Латинской и
Северной Америки, Ближнего Востока, Азии, Африки, Европы и России в
частности.

Грабитель виртуальный, ущерб материальный

Возможность оплачивать практически любой товар или услугу через
Интернет, не выходя из дома, упростила жизнь, а сервисы онлайн-банкинга
избавили от утомительных очередей. Однако растущая популярность
онлайн-платежей играет на руку киберпреступникам: чем больше людей
удаленно управляют финансами, тем больше потенциальных жертв и тем выше
прибыль от криминальной деятельности. Эксперты «Лаборатории
Касперского» рассказали обо всех опасностях, связанных с
выполнением интернет-платежей, а также о том, как должна проходить
безопасная онлайн-транзакция в статье «Защита от виртуальных
грабителей».

Нацеленным на кражу финансовой информации злоумышленникам выгоднее
нападать на серверы платежных систем, поскольку они содержат огромное
количество ценных данных. Но на практике получить к ним доступ почти
невозможно, поэтому преступники выбирают своей целью пользователей таких
систем, не всегда подготовленных к атакам. В рамках одной операции могут
быть заражены десятки тысяч компьютеров, что в итоге обеспечит
грабителям желанную прибыль.

На вооружении злоумышленников целый арсенал методов, ключевым элементом
которого является социальная инженерия. Классический прием выманивания
финансовой информации у пользователей — фишинг. Получая поддельное
письмо от имени крупного банка с просьбой под разными предлогами
предоставить конфиденциальные данные или заходя на поддельный сайт,
копирующий внешний вид официальной страницы платежной системы,
пользователь может, сам того не зная, передать финансовую информацию
преступникам. Пример фишингового веб-ресурса, маскирующегося под
платежную систему PayPal

Однако существует и ряд изощренных троянских программ, которые заражают
компьютер и приступают к краже финансовой информации пользователя,
применяя разнообразные техники: перехват клавиатурного ввода, создание
снимков экрана с введенной информацией, внедрение в запущенный процесс
браузера и другие. Особенно популярным является метод веб-инжектирования
— модификация HTML-страницы, которую в итоге получает пользователь
от онлайн-системы. Так, банковский троянец Carberp дополняет
веб-страницу входа в личный кабинет новыми полями, запрашивая у жертвы
информацию о кредитной карточке. А троянец Zeus и его функциональный
аналог SpyEye комбинируют сразу все озвученные выше методы, добавляя к
этому технику обхода дополнительных уровней защиты операций в
современных банковских системах, включая одноразовые пароли и
USB-токены.

«Банки и платежные системы прилагают значительные усилия для
защиты своих клиентов, но этого все равно недостаточно для того, чтобы
пользователь мог не беспокоиться о сохранности своих денег. Нужно быть
осмотрительным при проведении платежей, — комментирует ведущий
антивирусный эксперт «Лаборатории Касперского» Сергей
Голованов. — Но кроме того, компьютер пользователя должен быть
защищен специальным ПО от кражи платежных данных злоумышленниками. И в
данном случае речь идет не только об антивирусной защите компьютера,
необходима проверка легитимности веб-ресурса и обеспечение безопасного
соединения с ним. А это целая серия защитных механизмов, реализуемая
модулем безопасных платежей в решениях класса Internet Security и
выше».

Подготовленная экспертами статья «Защита от виртуальных
грабителей» является результатом тщательного исследования всех
актуальных угроз, подстерегающих пользователя и его платежные данные во
время совершения онлайн-платежей, и способов защиты от них. Ознакомиться
с полной версией статьи можно, пройдя по ссылке: www.securelist.com/ru.

Очередная волна троянцев-шифровальщиков — Вирусная рассылка для жителей Казахстана

Posted: Июнь 27, 2013 in Антивирус, Доктор Веб, Новости, антивирусы, атака, вирусы, компьютеры, люди, поиск, пользователи, программы, софт, срочно, техника, угрозы
Метки:, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

20 июня 2013 года

Компания «Доктор Веб» — российский производитель антивирусных средств защиты информации — сообщает о росте количества пользователей, пострадавших от действия троянцев-шифровальщиков. Наибольшее распространение получила вредоносная программа Trojan.Encoder.94. Также весьма популярен Trojan.Encoder.225: только за последнее время за помощью в восстановлении файлов, пострадавших от действия этого троянца, в антивирусную лабораторию «Доктор Веб» обратилось более 160 человек.

Троянцы семейства Trojan.Encoder представляют собой вредоносные программы, шифрующие файлы на жестком диске компьютера и требующие деньги за их расшифровку. После того как файлы зашифрованы, троянцы семейства Trojan.Encoder, в зависимости от модификации, могут помещать на диск текстовые файлы с информацией по восстановлению данных либо менять фон рабочего стола на изображение с указанием дальнейших инструкций. Сумма, требуемая злоумышленниками, может варьироваться от нескольких десятков до нескольких тысяч долларов.

Троянцы-шифровальщики чаще всего распространяются с использованием вредоносных спам-рассылок. Например, Trojan.Encoder.225 может попасть в операционную систему с помощью письма, содержащего вложения в виде документа RTF (но с расширением .doc), эксплуатирующего уязвимость Microsoft Office. С использованием этого эксплойта на компьютер жертвы устанавливается троянец-загрузчик, который в свою очередь скачивает с управляющего сервера Trojan.Encoder. Троянец Trojan.Encoder.94 нередко скачивается на компьютер жертвы с использованием бэкдора BackDoor.Poison, который, в свою очередь, массово рассылается в письмах с вложенными файлами Порядок работы с просроченной задолженностью.doc и ПОСТАНОВЛЕНИЕ АРБИТРАЖНОГО СУДА.exe.

screen

В июне 2013 года был отмечен значительный всплеск количества случаев заражения вредоносными программами семейства Trojan.Encoder, при этом от последней модификации Trojan.Encoder.225 пострадало более 160 пользователей из России и Украины, обратившихся за помощью в компанию «Доктор Веб». Этот троянец написан на языке Delphi и имеет три версии. В предыдущей модификации троянца для связи злоумышленники используют адрес электронной почты milenium56m1@yahoo.com, в последней из известных — marikol8965@yahoo.com. Файлы, зашифрованные ранними версиями Trojan.Encoder.225, поддаются расшифровке. Над средством восстановления файлов, пострадавших от более поздней модификации троянца, в настоящий момент ведется работа.

Что касается наиболее распространенного троянца-шифровальщика, Trojan.Encoder.94, то он насчитывает рекордное число модификаций — более 350. Файлы, зашифрованные большей частью версий Trojan.Encoder.94, поддаются расшифровке. Жертвами Trojan.Encoder.94 за истекший месяц стали более 680 пользователей.

Всего за последние три месяца в антивирусную лабораторию «Доктор Веб» поступило порядка 2 800 обращений от пользователей, пострадавших в результате заражения троянцами-шифровальщиками. Благодаря тому, что злоумышленники непрерывно усложняют механизмы шифрования, вирусным аналитикам приходится решать все более сложные математические задачи в условиях возрастающего потока заявок от жертв энкодеров. В связи с большим числом запросов на лечение и заметно возросшей нагрузкой на антивирусную лабораторию с 19 июня 2013 года помощь в расшифровке файлов оказывается только зарегистрированным пользователям продуктов компании «Доктор Веб».

Если вы стали жертвой одной из таких вредоносных программ, ни в коем случае не переводите деньги киберпреступникам и не пытайтесь самостоятельно устранить последствия заражения (не переустанавливайте операционную систему и не удаляйте никаких файлов на вашем компьютере), т. к. при этом существует высокая вероятность безвозвратной потери данных. Не забывайте о необходимости своевременного резервного копирования хранящейся на жестких дисках вашего компьютера информации. Если вы являетесь зарегистрированным пользователем антивирусных продуктов «Доктор Веб», отправьте несколько зашифрованных файлов в антивирусную лабораторию, воспользовавшись соответствующей формой и выбрав категорию «Запрос на лечение», после чего дождитесь ответа вирусного аналитика и в точности следуйте его инструкциям.

С более подробной информацией о методах противодействия троянцам-энкодерам можно ознакомиться по адресу legal.drweb.com/encoder.

25 июня 2013 года

Компания «Доктор Веб» — российский производитель антивирусных средств защиты информации — предупреждает о массовой вредоносной рассылке, представляющей серьезную опасность для жителей Казахстана. Получатели почтовых сообщений рискуют стать жертвами вредоносной программы BackDoor.Shell.218, открывающей удаленный доступ к инфицированному компьютеру.

Специалистами компании «Доктор Веб» 13, 17 и 23 июня 2013 года была зафиксирована массовая почтовая рассылка, ориентированная в первую очередь на жителей Казахстана. В качестве отправителя электронных сообщений значилось «Web-приложение «Кабинет налогоплательщика» <web-application-cabinet@mail.ru>», а само послание содержало следующий текст: «В целях разъяснения норм налогового законодательства и налогового администрирования Налоговый комитет МФ РК направляет Вам письмо разъясняющего характера».

Письмо содержало вложение в виде архива, при попытке открытия которого запускалось вредоносное приложение. Из ресурсов данной программы извлекалось основное тело троянца и сохранялось во временную папку под именем winlogon.exe, после чего данное приложение запускалось на исполнение и демонстрировало на экране инфицированного компьютера документ в формате .DOC.

Троянская программа детектируется антивирусным ПО «Доктор Веб» как BackDoor.Shell.218. Этот троянец относится к категории приложений, открывающих злоумышленникам возможность удаленного управления инфицированной системой: он позволяет выполнять различные команды в командной строке Windows, делать снимки экрана и даже выключать компьютер.

Особо стоит отметить, что основные адресаты рассылки — сотрудники бухгалтерий различных компаний. Именно для этой категории пользователей поступление письма из налоговых органов — безусловный повод его прочитать и не задумываясь открыть любое вложение. При этом именно бухгалтерские компьютеры чаще всего используются для проведения онлайн-платежей в системах «Банк-Клиент». Доступ к таким компьютерам — заветная мечта киберпреступников, промышляющих хищениями денежных средств со счетов предприятий. Именно такой доступ к компьютеру жертвы и открывает злоумышленникам BackDoor.Shell.218.

Специалисты компании «Доктор Веб» призывают пользователей не открывать вложения в сообщения электронной почты, полученные от подозрительных отправителей, а также поддерживать базы установленного на компьютере антивирусного ПО в актуальном состоянии.

«Лаборатория Касперского» раскрыла серию целевых атак на игровые компании

Хакерская группа Winnti уже несколько лет тайком наживается с помощью
целевых атак на производителей и издателей компьютерных онлайн-игр. К
такому выводу пришли аналитики «Лаборатории Касперского» в
ходе детального исследования вредоносного ПО, обнаруженного в игровых
компаниях. О его результатах и возможной схеме монетизации данных
рассказывают антивирусные эксперты «Лаборатории Касперского»
в исследовании «Winnti. Это вам не игрушки».

Осенью 2011-го года на компьютеры огромного количества игроков одной из
популярных онлайн-игр вместе с обновлениями игры попал троянец. Но, как
выяснилось впоследствии, настоящей мишенью злоумышленников были не
игроки, а компании, занимающиеся разработкой и издательством
компьютерных игр. Игровая компания, с серверов которой распространился
троянец, обратилась к «Лаборатории Касперского» с просьбой
проанализировать вредоносную программу, которую сотрудники компании
обнаружили на сервере обновлений. Обнаруженное вредоносное ПО обладало
функционалом бэкдора, который скрытно от пользователя предоставлял
возможность злоумышленникам управлять зараженным компьютером.

В ходе исследования было обнаружено, что подобное вредоносное ПО уже
детектировалось ранее и значится в коллекции «Лаборатории
Касперского». Теперь семейство таких зловредов известно под
названием Winnti. Соответственно, людей, стоящих за атаками с
использованием этого средства удаленного управления, также стали
называть «группа Winnti».

Подробный анализ образцов Winnti позволил выявить несколько ключевых
фактов об атаках. За время существования Winnti не менее 35 компаний
были когда-либо заражены этой группой злоумышленников, и действует эта
группа уже довольно давно — как минимум с 2009-го года. Географию
распространения зловреда также можно считать глобальной: атакованные
компании расположены по всему миру — в Германии, США, Японии,
Китае, России и многих других странах. Однако у группы Winnti
наблюдается тяготение к странам Восточной Азии: количество обнаруженных
угроз там выше. Кроме того, в ходе исследования было выяснено, что за
организацией киберпреступлений стоят хакеры китайского происхождения, а
фирменным стилем этой группы стала кража сертификатов у атакованных
компаний и последующее их использование для новых атак.
(http://www.kaspersky.ru/images/news/map.png)Страны, в которых обнаружены пострадавшие игровые
компании

Результаты исследования наглядно продемонстрировали, что атакам такого
рода может быть подвержена любая организация, данные которой можно
эффективно монетизировать. Эксперты «Лаборатории
Касперского» выделили 3 основные схемы монетизации кампании
Winnti:

— нечестное накопление игровой валюты/»золота» в
онлайн-играх и перевод виртуальных средств в реальные деньги;

— кража исходников серверной части онлайн-игр для поиска уязвимостей в
играх, что может привести к описанному выше методу нечестного
обогащения;

— кража исходников серверной части популярных онлайн-игр для
последующего развертывания пиратских серверов.

«Наше исследование выявило длительную широкомасштабную кампанию
кибершпионажа со стороны криминальной группы, имеющей китайское
происхождение. Основной целью атакующих стала кража исходных кодов
игровых проектов компаний и цифровых сертификатов. Кроме того,
злоумышленников интересовали данные об организации сетевых ресурсов,
включая игровые серверы, и новых разработках: концептах, дизайне и т.п.,
— заключает один из авторов отчета антивирусный эксперт
«Лаборатории Касперского» Виталий Камлюк. — В ходе
расследования нам удалось предотвратить передачу данных на сервер
злоумышленников и изолировать зараженные системы в локальной сети
компании».

Подробный отчет об исследовании атак на игровые компании можно прочитать
на www.securelist.com/ru.

Технологии

Автор: Олег Парамонов 14 марта 2013

Согласно последним данным, Facebook насчитывает более миллиарда пользователей. И речь не о количестве регистраций (их многократно больше), а именно о пользователях — людях, которые подключаются к социальной сети хотя бы раз в месяц. Это безумно много, особенно для такой молодой компании. Лет пять назад о Facebook почти никто не знал, а теперь им пользуется каждый седьмой житель Земли. В то, что такой успех возможен, верится с трудом.

Неудивительно, что всякий раз, когда в Facebook решают отчитаться о количестве пользователей, скептики принимаются пророчить крупнейшей социальной сети планеты скорую гибель. Популярность Facebook — это лишь временное отклонение от нормы, утверждают они. Ещё немного, и он, наконец, всем наскучит. Люди устанут от бесконечных скандалов, связанных с нарушениями тайны частной жизни, и разбегутся. Скоро, совсем скоро о Facebook будут вспоминать только со смехом. Или, как вариант, не будут вовсе.

Для скептицизма и в самом деле есть поводы. Facebook — самая популярная, но далеко не первая социальная сеть. Его предшественники тоже не жаловались на нехватку пользователей. И где они теперь?

В 2002 году, когда Facebook не было даже в проекте, открылась сеть Friendster. Сейчас она показалась бы нам чересчур примитивной: только страница, на которой пользователь мог указать информацию о себе, и список друзей. Тем не менее Friendster был полноценной социальной сетью, и любой, кто знаком с Facebook или «ВКонтакте», почувствовал бы себя там как дома.

У основателя Facebook Марка Цукерберга тоже была страничка во Friendster

У основателя Facebook Марка Цукерберга тоже была страничка во Friendster

За считанные месяцы Friendster набрал три миллиона пользователей. На фоне фейсбучного миллиарда эта цифра кажется жалкой, но делайте скидку на то, что десять лет назад интернет был куда меньше, чем теперь. В 2002 году трёх миллионов пользователей вполне хватало для того, чтобы привлечь внимание американской прессы. Внимание прессы, в свою очередь, подхлестнуло дальнейший рост.

Спустя год этой социальной сетью заинтересовались в Google. Компания попыталась приобрести её за 30 миллионов долларов. Если бы основатель Friendster принял это предложение, то через пару лет стал бы миллиардером. Но он отказался (и, вероятно, до сих пор об этом жалеет).

Успехи Friendster сошли на нет так же быстро, как начались. В 2003 году всю немудрёную функциональность этого сервиса клонировали программисты компании eUniverse, занимавшейся интернет-маркетингом. Затем в eUniverse воспользовались своими списками рассылки, насчитывающими десятки миллионов подписчиков, чтобы завербовать первых пользователей. Новую социальную сеть назвали MySpace.

Через пару лет за право купить MySpace бились корпорация Viacom, владеющая MTV и Paramount Pictures, и News Corp медиамагната Руперта Мердока, причём спор шёл не о 30 миллионах, а о суммах с восемью нулями. Победил Мердок, выложивший за соцсеть почти 600 миллионов долларов.

Friendster к тому времени превратился в ходячего мертвеца: американские и европейские пользователи забросили его, но прибывающие пользователи из стран третьего мира не давали сервису спокойно умереть. Такое жалкое существование он влачил до 2009 года, когда Friendster купила малайзийская компания. Сейчас сайт не имеет ничего общего с прежней социальной сетью.

Впрочем, в MySpace тоже радовались недолго. События развивались почти по тому же сценарию, что и с Friendster: как только появилась более привлекательная альтернатива, начался исход пользователей. Как Friendster стал жертвой MySpace, так и MySpace стал жертвой Facebook. СМИ до сих пор припоминают Мердоку выброшенную на ветер половину миллиарда.

Кто сказал, что Facebook застрахован от подобной участи? То, что он крупнее всех своих предшественников, вместе взятых, ничего не меняет. Те тоже считались самыми большими, пока кто-то не стал ещё больше.

На первый взгляд, чем больше сеть, тем надёжнее её защищает закон Меткалфа, согласно которому полезность сети прямо пропорциональна количеству её пользователей. Никто не бросит знакомых ради сервиса, где никого нет. В итоге трудность переноса социальных связей будет удерживать пользователей. Однако эта логика не всегда работает. Пользователи социальных сетей бросают насиженные места и мигрируют на новые сервисы редко, но зато с удивительной лёгкостью.

Попытки объяснить причины гибели процветавших когда-то социальных сетей делались не раз. Согласно одному из самых популярных объяснений, всё дело в том, что социальные сети — это забава для тех, кто помоложе. Когда сети вырастают, там появляются «посторонние» — родители, учителя и начальники. В их присутствии малолетний костяк сети уже не чувствует себя уютно. В какой-то момент их терпение лопается, и начинается великое переселение в места, где пока нет взрослых.

По этой логике, Facebook давно стоит на пороге распада. В Facebook зарегистрированы две трети жителей Соединённых Штатов. Иными словами, есть места, где эта социальная сеть настолько популярна, что там у «деток» есть шанс встретить не только родителей и учителей, но даже бабушек и дедушек. Однако непохоже, чтобы это вредило Facebook. Скорей уж наоборот: люди постарше тяжелее на подъём и без серьёзной причины социальную сеть не бросят.

Рассуждать таким манером можно до бесконечности, но нужно понимать, что это такое же бесплодное занятие, как попытки древних философов понять законы физики. Пока кому-то не пришло в голову заменить умозрительные построения математикой и жёсткими данными, полученными экспериментальным путём, их нельзя было ни доказать, ни опровергнуть.

Именно поэтому так интересна работа под названием «Социальная стойкость онлайновых сообществ: аутопсия Friendster», опубликованная специалистами из располагающегося в Цюрихе Швейцарского федерального технологического института. Не факт, что выводы, сделанные её авторами, стопроцентно верны, но по крайней мере шаг сделан в правильном направлении: от разговоров к добыче экспериментальных данных.

social-grВ работе анализируется структура пяти социальных сетей: Friendster, Livejournal, MySpace, Orkut и Facebook. Две из них, Facebook и Livejournal, несмотря на все свои различия, процветают. Friendster и MySpace мертвы, а Orkut, открытый Google в 2004 году, находится при смерти. Авторы предположили, что отличия в топологии каждой сети, которые невозможно уловить невооружённым взглядом, объясняют, почему одни социальные сети разваливаются, а другие продолжают расти вопреки всему.

Пользователи начинают уходить, когда усилия, которые требуются для поддержания активности в сети, становятся выше, чем польза, приносимая сервисом. Чем больше пользователей уходит, тем ниже становится полезность сервиса для остающихся. В итоге начинается цепная реакция.

Ущерб, нанесённый сети каждым ушедшим пользователем, зависит от количества связей между пользователями. Если у большинства пользователей в списке друзей сотни человек, то уход одного из них может пройти незамеченным. Если же список друзей существенного числа пользователей насчитывает пару-тройку человек, то уход каждого из них — это огромный удар. Чтобы запустить цепную реакцию распада в сети, где между пользователями так мало связей, не требуется ничего экстраординарного.

social-collapse

При анализе сетей авторы работы пытались разрушить каждую из них, последовательно исключая узлы, которые имеют недостаточное количество связей, то есть фактически моделируя реальный процесс распада социальной сети. В конце от замысловатого графа остаются лишь самодостаточные «островки», состоящие из очень хорошо связанных между собой узлов. Количество узлов в таких «островках» — важный показатель стойкости сети.

Посмотрите, насколько наглядна разница между структурой Livejournal и Friendster, выявленная при таком искусственном разрушении. На диаграмме количество «островков» различного размера соответствует площади круга, окрашенной соответствующим размеру цветом. По мнению авторов работы, из неё следует, что Livejournal для продолжения существования нужно гораздо меньшее отношение затрат к выгоде, чем Friendster.

social-lj

Нет смысла пересказывать всю статью, но итог таков: несмотря на некоторые преимущества, по стойкости (в том виде, как она определена в статье) и Facebook, и Livejournal не просто не застрахованы от распада — они уступают менее удачливым социальным сетям.

Почему же тогда оба остались целы, а другие развалились? Дело в том, что сама по себе низкая стойкость не приводит к распаду. Сначала отношение затрат к выгоде должно достигнуть фатального уровня и запустить цепную реакцию.

Именно это, по мнению авторов работы, и произошло в случае с Friendster. Прослеживается ключевое событие, которое стало для этой социальной сети началом конца: смена дизайна и последующие технические проблемы.

Это может показаться банальным выводом, не стоившим таких усилий, однако не спешите. Глядя на корабль, севший на мель, тоже не требуется особых усилий для того, чтобы определить причину. Усилия требовались до того, как случилась катастрофа. Возможно, её можно было бы избежать, если при серьёзных решениях создатели соцсетей руководствовались бы не интуицией, а цифрами. Работа учёных из Цюриха даёт их.

ИСТОЧНИК

В 2012 году платформа Android окончательно стала главной мишенью для
вирусописателей и мошенников в мобильных сетях, а кибершпионаж и
программы слежения, разрабатываемые при участии государственных
структур, теперь очевидно нацелены и на мобильные устройства. К таким
выводам пришли эксперты «Лаборатории Касперского» по
результатам анализа развития мобильных угроз в прошедшем году.
Подробности анализа и основные события этого периода по традиции
представлены в итоговой статье ведущего антивирусного эксперта
«Лаборатории Касперского» Дениса Масленникова
«Мобильная вирусология», часть 6″.

Наиболее заметным в 2012 году стал рост разнообразных угроз для ОС
Android. Если в 2011 году эксперты «Лаборатории Касперского»
обнаружили около 5300 новых вредоносным программ для этой платформы, то
в 2012 году такое же число новых зловредов и даже больше они находили в
течение одного месяца. А в общей сложности за весь прошлый год аналитики
детектировали более 6 миллионов уникальных вредоносных программ для
Android. В результате такого взрывного роста активности вирусописателей
платформа стала абсолютным лидером в рейтинге распределения мобильных
атак: на долю Android в 2012 году пришлось 94% всех мобильных
вредоносных программ (для сравнения: в 2011 году этот показатель
составлял 65%). Распределение мобильных зловредов по платформам в период
с 2004 по 2012гг.

Согласно данным облачного сервиса мониторинга угроз Kaspersky Security
Network, который с весны 2012 года используется и в мобильных продуктах
«Лаборатории Касперского», наиболее популярными
Android-зловредами у злоумышленников оказались SMS-троянцы. Такие
зловреды нацелены, в основном, на пользователей из России. Вторую по
популярности группу зловредов составляют рекламные модули Plangton и
Hamob. К третьей группе относятся различные модификации Lotoor —
эксплойтов для получения прав доступа на смартфонах с ОС Android
различных версий. Кроме того, в 2012 году эксперты отметили достаточно
широкое распространение мобильных банковских троянцев. Большинство этих
угроз опять же были нацелены на платформу Android. Так, мобильные
банковские троянцы, перехватывающие SMS-сообщения с кодами авторизаций
банковских операций и отправляющие их прямиком в руки киберпреступников,
в 2012 году расширили географию своей «деятельности» и вслед
за европейскими странами появились и в России, где пользователей систем
онлайн-банкинга становится всё больше. В частности, в 2012 году эксперты
«Лаборатории Касперского» обнаружили мобильную версию
известного троянца Carberp, который распространялся через фишинговую
стартовую страницу сайта крупного российского банка.

Что касается мобильных ботнетов, то неожиданностью для экспертов в
области информационной безопасности они не стали, поскольку первые
образцы этой угрозы были обнаружены ещё 3 года назад. Однако в 2012 году
было зафиксировано широкое их распространение на платформе Android в
самых разных странах мира. Так, бот-программа Foncy смогла заразить
более 2000 устройств в Европе, а бэкдор RootSmart превратил в ботов
сотни тысяч смартфонов. Эти и другие подобные зловреды действовали по
одной схеме: работая в связке с SMS-троянцами, они рассылали без ведома
владельцев смартфонов сообщения на платные номера. Одни только создатели
Foncy смогли заработать по такой схеме около 100 тысяч евро.

Наконец, одним из самых важных открытий 2012 года стало подтверждение
факта, что программы для кибершпионажа собирают данные не только с
компьютеров, но и с мобильных устройств. В ходе расследования
кибершпионской операции «Красный октябрь» эксперты
«Лаборатории Касперского» получили доказательства того, что
вредоносные программы пытались собрать сведения об атакуемом мобильном
устройстве, списке контактов, хранящемся на нём, информацию из журнала
звонков, SMS-сообщений, календаря, заметок, историю интернет-сёрфинга и
разнообразные текстовые и графические файлы и документы. И это только в
рамках одной операции.

«По темпам роста мобильных угроз 2012 год продолжил тенденцию,
наметившуюся ещё в 2011-ом, но в значительной мере превзошёл результаты
годичной давности. Теперь мы с уверенностью можем говорить, что
индустрия мобильных киберпреступлений стала по-настоящему международной:
создатели вредоносных программ на протяжении всего года атаковали не
только привычных для них российских и китайских пользователей, но и
владельцев смартфонов во многих других странах. Кроме того, с
распространением систем для кибершпионажа и слежения подобные программы
пришли и в мобильную среду. И это действительно можно назвать началом
новой эпохи», — комментирует итоги года Денис Масленников.

ИСТОЧНИК

Киберугрозы в марте 2012 года: «бестелесный» бот и первый банковский троянец для Android

«Лаборатория Касперского» провела анализ киберугроз в марте
2012 года. В прошедшем месяце эксперты компании обнаружили уникальную
атаку, в ходе которой злоумышленники использовали вредоносную программу,
способную функционировать без создания файлов на зараженной системе
— «бестелесный» бот. В ходе исследования было
установлено, что заражению подвергались посетители сайтов некоторых
российских онлайн-СМИ, использующих на своих страницах тизеры сети,
организованной при помощи технологий AdFox. Cхема атаки была нацелена на
хищение конфиденциальных данных пользователей для доступа к системам
онлайн-банкинга ряда крупных российских банков. «Мы впервые за
несколько лет столкнулись с этой редкой разновидностью зловредов —
так называемыми «бестелесными» вредоносными программами,
— поясняет главный антивирусный эксперт «Лаборатории
Касперского» Александр Гостев. — И то, что они функционируют
исключительно в оперативной памяти зараженного компьютера, значительно
усложняет процесс их обнаружения с помощью антивируса».

Эксперты «Лаборатории Касперского» продолжают расследование
истории троянской программы Duqu, которое длится уже шесть месяцев. В
марте экспертам компании удалось установить, что фреймворк Duqu был
написан на C и скомпилирован с помощью MSVC 2008. Также в прошедшем
месяце был обнаружен новый драйвер, практически аналогичный тем, которые
ранее использовались в Duqu. Это означает, что после четырех месяцев
перерыва авторы троянца вновь вернулись к работе.

В марте российские правоохранительные органы совместно с
исследовательской группой Group-IB завершили расследование преступной
деятельности группы лиц, участвовавших в краже денег с использованием
известного банковского троянца Carberp. Пресс-служба Управления
«К», сообщила, что в группу входило восемь человек, жертвами
злоумышленников были клиенты десятков российских банков и было
совершенно хищений на сумму около 60 млн рублей. Результатом
расследования стал арест злоумышленников. Однако пока автор троянца и
владельцы партнерских сетей для его распространения остаются на свободе.
Троянец Carberp продолжает продаваться на специализированных форумах.

В течение всего месяца наблюдалась небывалая активность вредоносных
программ под MAC OS. При проведении одной из мартовских атак
злоумышленники рассылали в спаме эротические картинки формата .JPG и
замаскированные под картинки исполняемые вредоносные файлы. Еще одна
новинка марта: вредоносные программы, использующие Twitter в качестве
северов управления. Для распространения данных вредоносных программ
злоумышленники взломали 200 000 блогов, работающих под управлением
WordPress.

Сегмент мобильных угроз пополнился в марте кардинально новым банковским
троянцем для ОС Android. Ранее существовали троянцы, ворующие мобильные
коды аутентификации транзакций (mTAN), которые посылаются банком на
телефон клиента в SMS-сообщениях. В середине месяца был обнаружен
зловред, который нацелен не только на кражу SMS, содержащих
mTANы, но и на кражу непосредственно самих данных (логин/пароль)
для идентификации пользователя в системе онлайн-банкинга. Эксперты
полагают, что к созданию новой вредоносной программы причастны
русскоязычные вирусописатели.

С полной версией отчета о развитии киберугроз в марте 2012 года можно
ознакомиться на сайте www.securelist.com/ru.