Записи с меткой «почта»

новости от «Лаборатории Касперского»

Спамеры все чаще начинают использовать в качестве приманки в своих рассылках криптовалюту биткоин. «Лаборатория Касперского» зафиксировала ряд спам-сообщений, в которых злоумышленники предлагали пользователям разбогатеть именно за счет этих растущих в цене электронных монет.

Так, в одной из массовых рассылок спамеры хотели поделиться с пользователями секретом некоего миллионера, который сделал свое состояние на биткоинах. По их уверениям, этот волшебный секрет позволил бы только за первый день заработать полторы тысячи долларов, даже не покупая криптовалюту. От пользователя требовалось всего лишь оставить адрес своей электронной почты на специальном портале, после чего мошенники обещали открыть доступ к желаемому заработку.

В другом случае спамеры предлагали получателю письма выиграть драгоценные биткоины в лотерею и просили для этого пройти по указанной в сообщении ссылке, скачать находящийся там файл и установить его на своем компьютере.

Еще одной мошеннической уловкой, обнаруженной «Лабораторией Касперского» в спам-рассылках, стало предложение купить специальную программу для зарабатывания биткоинов – всего за 7 долларов, необходимых для приобретения этого ПО, спамеры обещали пользователям большой и стабильный доход.


Пример спам-письма с предложением заработать на биткоинах

В то же время постоянно растущий спрос на биткоины уже сегодня привел к тому, что для их создания недостаточно мощности обычного персонального компьютера и требуются ресурсы специальных майнинговых ферм. Это в свою очередь означает, что предложение спамеров заработать баснословные суммы в криптовалюте, проводя всего несколько часов в день за личным ПК, просто технически невозможно.

«Приобретение биткоинов стало сегодня своего рода новой «золотой лихорадкой». А в погоне за наживой легко увлечься и потерять бдительность, чем охотно воспользуются злоумышленники. Все обнаруженные нами предложения несомненно являются откровенной финансовой аферой, в которой выгоду получат лишь ее организаторы. Именно поэтому мы настоятельно рекомендуем пользователям не обращать внимания на сообщения от незнакомых отправителей, предлагающих разбогатеть, и не подвергать риску безопасность своего компьютера, скачивая сомнительные файлы или оставляя спамерам адрес своей электронной почты», – отмечает Татьяна Куликова, старший спам-аналитик «Лаборатории Касперского».

Подробнее об уловках спамеров и их предложениях заработать состояние на биткоинах читайте на официальном аналитическом ресурсе «Лаборатории Касперского»: www.securelist.com/ru/blog/207769020/Virtualnye_bitkoiny_vs_realnye_dengi.

Реклама

новости от «Лаборатории Касперского»

Впервые за много лет среднегодовое количество спама в мировом почтовом трафике не превысило отметку 70%. По итогам 2013 года «Лаборатория Касперского» отметила снижение доли спама на 2,5%, и в результате этот показатель составил 69,6%. В то же время в спаме уменьшилось количество легальной рекламы товаров и услуг, и выросло число мошеннических и вредоносных сообщений, а также так называемых «серых» рассылок.

Тенденция криминализации спама хорошо видна на примере популярных сообщений на тему путешествий и отдыха. Ранее спам этой категории составлял 5-10% всего потока нежелательной корреспонденции и полностью состоял из различных рекламных предложений. В 2013-м же году коммерческая реклама туров и билетов встречалась редко, однако эксперты «Лаборатории Касперского» зафиксировали большое количество вредоносных писем, эксплуатирующих тему туризма. Различные подделки под уведомления о забронированном номере в гостинице, туре, круизе или билете на самолет содержали вложения с вредоносными программами.

Помимо этого, были обнаружены письма, с помощью которых мошенники пытались «отмыть» деньги с украденных банковских карт. В сообщениях такого рода они обращались к сотрудникам гостиниц с просьбой снять деньги с карты за якобы забронированное проживание и посодействовать в переводе определенной суммы несуществующему турагенту. Разумеется, все эти средства в итоге обманными способами оказывались в руках злоумышленников.

Еще одной особенностью спама в прошедшем году стало заметное увеличение «серых» рассылок, имеющих полулегальный характер. Особенность этой категории спама заключается в том, что рассылка осуществляется не с ботнетов, а с собственных серверов распространителей. При этом в числе получателей оказываются не только официальные подписчики, но и не дававшие своего согласия пользователи, чьи контакты были получены, к примеру, из купленных баз адресов. Это явление ставит перед антиспам-индустрией новую задачу по фильтрации сообщений на основании репутации распространителя.

2013 год можно смело назвать годом суперкоротких спам-писем. Подавляющее большинство нежелательных сообщений, обнаруженных «Лабораторией Касперского» за 12 месяцев, – а именно 74,5% – «весили» не больше 1 Кб. Подобный «минимализм» позволяет спамерам рассылать больше сообщений с меньшими затратами трафика, а, кроме того, возможность создавать уникальные короткие фразы и менять их от письма к письму усложняет работу спам-фильтрам.

Наконец, в 2013 году «Лаборатория Касперского» отметила очевидный сдвиг в приоритетах фишеров: среди организаций, подвергшихся подобным атакам, стало больше тех, чья деятельность напрямую не связана с финансовыми данными пользователей. Так, в рейтинге категорий 100 самых атакуемых организаций за прошедший год выросла доля фишинговых атак на социальные сети (на 7,6%), поисковые порталы (на 1,8%), электронную почту (в 4 раза). Эта тенденция свидетельствует о том, что основная монетизация фишинга происходит за счет продажи украденных аккаунтов пользователей, которые в дальнейшем могут быть использованы для рассылки спама или вредоносного контента. Кроме того, сегодня при унификации различных сервисов аккаунт пользователя от электронной почты или страницы в социальной сети может так или иначе быть связан с его банковскими данными, а это дает злоумышленникам шанс получить уже прямую выгоду.

«2013 год показал, что спам меняется: традиционной рекламы остается в нем все меньше, а мошенничества и вредоносных программ становится больше. Причем если раньше злоумышленники рассчитывали в основном на неопытность пользователей, то по мере увеличения числа юзеров и роста их компьютерной грамотности мошенники начинают изобретать новые уловки. В такой ситуации даже опытному пользователю следует быть предельно внимательным», – отмечает Дарья Гудкова, руководитель отдела контентных аналитиков «Лаборатории Касперского».

Подробнее о тенденциях в спаме в 2013 году, странах и регионах, из которых рассылается нежелательная корреспонденция, и вредоносных программах, распространяющихся в спам-рассылках, читайте в отчете «Лаборатории Касперского» по адресу: www.securelist.com/ru/analysis/208050828/Kaspersky_Security_Bulletin_Spam_v_2013_godu.

Kaspersky.com — Вирусные новости — Опасная пропорция: 3/4 российских пользователей и их финансовые операции в Сети под угрозой

Posted: Октябрь 19, 2013 in Антивирус, Касперский, Личность, Новости, антивирусы, атака, вирусы, компьютеры, лечение, люди, поиск, пользователи, программы, софт, срочно, техника, угрозы, человечество
Метки:, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Опасная пропорция: 3/4 российских пользователей и их финансовые операции в Сети под угрозой

Почти 3/4 российских пользователей сталкивались с финансовыми угрозами в
Интернете — это выяснилось в результате опроса
(http://media.kaspersky.com/ru/documents/B2C_Summary_2013_rus.pdf)*,
проведенного аналитической компанией B2B International и
«Лабораторией Касперского» летом 2013 года. Всевозможные
онлайн-сервисы, связанные с денежными транзакциями (интернет-банкинг,
платежные системы, онлайн-магазины), приобретают все большую
популярность у пользователей. Эта тенденция не осталась без внимания
злоумышленников.

По данным исследования, каждый десятый российский пользователь получал
по электронной почте фальшивые сообщения от банков. 17% пользователей
сообщили, что сталкивались с подозрительными сообщениями от имени
администраций онлайн-магазинов или социальных сетей. Еще 11%
подтвердили, что при совершении финансовых операций в Интернете они
автоматически перенаправлялись на подозрительный сайт, где им
предлагалось ввести данные платежной карты. А около 9% пользователей
даже вводили финансовую информацию на сайтах, в легитимности которых у
них были сомнения.

Фальшивые антивирусы, которые сообщают о заражении компьютера и
настойчиво рекомендуют приобрести защиту, стали в России самой
популярной схемой выманивания денег у интернет-юзеров. Ее действие
испытали на себе целых 56% опрошенных, что значительно выше, чем в
среднем по миру и в большинстве исследуемых регионов. Хотя опытный и
внимательный пользователь, вероятно, сможет распознать значительную
часть финансовых мошенничеств, реализованных с помощью фишинга, подобные
атаки часто заканчиваются успехом: около 8% российских пользователей
сообщили, что потеряли деньги, попавшись на удочку преступников. И в
России этот показатель в два раза выше общемирового.

«Финансовые операции в Интернете пользуются все большей
популярностью, что, естественно, вызывает высокий интерес со стороны
киберпреступников, которые изобретают все новые методы отъема денег у
пользователей, — рассказывает Сергей Голованов, ведущий
антивирусный эксперт «Лаборатории Касперского». — Одну
из самых серьезных угроз, вне зависимости от платформы устройства, с
которого пользователь совершает интернет-платежи, представляет
финансовый фишинг. Его целью является хищение таких персональных данных,
как номера платежных карт, логины и пароли для доступа в системы
онлайн-банкинга и подтверждения операций. Защититься от такой угрозы
простому пользователю можно с помощью специальных технологий,
присутствующих, например, в модуле «Безопасные платежи».

Функция «Безопасные платежи» входит в состав универсального
защитного решения для платформ Windows, Mac и Android Kaspersky Internet
Security для всех устройств
(http://www.kaspersky.ru/multi-device-security). Продвинутая технология,
разработанная специалистами «Лаборатории Касперского»,
представляет собой сочетание различных специализированных защитных
механизмов и активируется автоматически, как только пользователь
пытается перейти на сайт системы интернет-банкинга, платежной системы
или интернет-магазина. Функция обеспечивает надежную защиту денег
пользователя от абсолютного большинства финансовых кибератак.

В частности, новейшие антифишинговые технологии распознают и блокируют
фальшивые страницы сайтов, через которые пользователю предлагается
совершить финансовые операции. Подтверждение доверенности соединения
между банком и компьютером пользователя осуществляется за счет проверки
подлинности сертификатов безопасности сайта банка или платежной системы.
В свою очередь, особый «безопасный режим» для популярных
интернет-браузеров защитит от атак, применяющих исполнение вредоносного
кода в браузере. Функции «Виртуальная клавиатура» и
«Безопасная клавиатура» обеспечат надежную защиту данных,
которые пользователь вводит на сайте своего банка. Кроме того,
встроенная в «Безопасные платежи» система проверки
безопасности приложений, установленных на компьютере, предупредит
пользователя о наличии у него программ, уязвимости в которых
злоумышленники могут использовать для заражения ПК.

В совокупности эти технологии обеспечивают комплексную защиту от
финансовых угроз и дают пользователям возможность работать с сервисами
онлайн-банкинга, платежными системами и интернет-магазинами без риска
потерять деньги. * Исследование проведено аналитическим агентством B2B
International специально для «Лаборатории Касперского» летом
2013 года. В ходе исследования было опрошено 8605 респондентов в
возрасте 16+, проживающих в странах Латинской и Северной Америки,
Ближнего Востока, Азии, Африки, Европы и России в частности.

Борьба Севера и Юга? «Лаборатория Касперского» раскрывает новую кампанию кибершпионажа против Южной Кореи

«Лаборатория Касперского» обнаружила новую кампанию
кибершпионажа, нацеленную преимущественн

о на южно-корейские
государственные структуры и научно-исследовательские институты.
Операция, получившая название Kimsuky, ограничена и таргетирована
— как показал анализ, ее целями являлись 11 организаций в Южной
Корее и 2 — в Китае. В частности, атаке подверглись Сечжонский
Институт, Корейский Институт Защитного Анализа (KIDA), Министерство
Объединения, логистическая компания Hyundai Merchant Marine и сторонники
объединения республики Кореи.

Признаки активности были замечены 3 апреля 2013 года, а первые образцы
троянца Kimsuky стали доступны 5 мая. Эту относительно несложную
шпионскую программу отличает наличие ошибок в коде, а также
осуществление коммуникаций с помощью болгарского бесплатного почтового
сервера mail.bg.

Хотя точный способ заражения еще не установлен, эксперты
«Лаборатории Касперского» уверены, что распространение
Kimsuky происходило посредством рассылки целевых фишинговых писем. Этот
троянец обладает таким функционалом, как слежение за нажатием клавиш,
составление и кража списка файлов во всех каталогах, удаленное
управление компьютером и хищение документов формата HWP, повсеместно
используемого в южнокорейских госучреждениях в составе пакета Hancom
Office. Наличие последнего функционала дает все основания полагать, что
кража HWP-файлов — одна из основных задач троянца. Также атакующие
используют модифицированную версию легитимного приложения удаленного
управления компьютером TeamViewer в качестве бэкдора, с помощью которого
затем получают любые файлы с зараженной машины.

Улики, обнаруженные экспертами «Лаборатории Касперского»,
дают возможность предполагать наличие «следа» Северной
Кореи. Прежде всего, список целей атаки говорит сам за себя —
южнокорейские университеты, занимающиеся изучением международных
отношений и разработкой государственной оборонной политики, национальная
логистическая компания и группы политических активистов, выступающих за
объединение республики Корея. Во-вторых, строка кода зловреда содержит
корейские слова, которые переводятся как «атака» и
«финал».

Наконец, два почтовых адреса iop110112@hotmail.com и
rsh1213@hotmail.com, на которые зараженные компьютеры отправляют
уведомления о своем статусе и пересылают украденные данные во вложениях,
зарегистрированы на имя Kim: kimsukyang и Kim asdfa. И, несмотря на то,
что эта регистрационная информация не раскрывает ничего о
злоумышленниках, их IP-адреса дополняют картину: 10 зарегистрированных
IP-адреса принадлежат сети китайских провинций Гирин и Ляонин,
граничащих с Северной Кореей. По различным данным, поставщики услуг,
предоставляющие доступ в Интернет в этих провинциях, также имеют
проложенную сеть в некоторых регионах Северной Кореи.

Еще один интересный геополитический аспект Kimsuky в том, что он обходит
только защитные продукты южнокорейской антивирусной компании AhnLab. В
свою очередь продукты «Лаборатории Касперского» детектируют
и нейтрализуют эти угрозы, классифицируя их как Trojan.Win32.Kimsuky, а
модифицированные компоненты TeamViewer как Trojan.Win32.Patched.ps.

«Безусловно, Kimsuky — еще одно доказательство того, что
кибершпионаж становится все более популярным инструментом на
международной арене. Однако эта кампания интересна еще и тем, что
троянец написан с откровенными ошибками и обладает довольно простым
функционалом. Это говорит о том, что уже сегодня даже небольшая группа
людей при помощи относительно несложного вредоносного кода может
совершить атаку на крупные организации и государственные структуры. На
основании этого мы можем ожидать в скором будущем появления еще большего
количества подобных кампаний — возможно, не самых профессиональных
с точки зрения технического исполнения, но от того не менее
опасных», — прокомментировал Дмитрий Тараканов, антивирусный
эксперт «Лаборатории Касперского».

Ознакомиться с подробными результатами исследования кампании Kimsuky
можно, пройдя по ссылке: www.securelist.com/ru.

Спам в июле: зловред для Android теперь и в почте

По итогам июля доля спама в почтовом трафике по-прежнему превышает 70%:
по сравнению с первым летним месяцем этот показатель увеличился
незначительно — всего на 0,1% — и достиг в итоге отметки в
71,2%. Количество вредоносных вложений в электронных сообщениях при этом
выросло чуть сильнее — в июле эксперты «Лаборатории
Касперского» обнаружили их в 2,2% писем. Среди распространяемых в
почте вредоносных программ преобладали троянцы-шпионы, ворующие, в том
числе финансовую информацию пользователей. Кроме того, в рейтинге
зловредов в почте впервые на высокое место поднялась вредоносная
программа под платформу Android.

Чуть более 23% от всех вредоносных программ, рассылаемых во вложениях к
электронным письмам, пришлось на разные модификации печально известной
шпионской программы семейства Zbot/Zeus. Целью этого троянца является
кража персональных данных с компьютеров пользователей, включая данные
банковских карт. Чаще всего злоумышленники подделывают письма с троянцем
Zbot под официальные уведомления от банков, магазинов, социальных сетей
или популярных служб доставки. В июле особенной популярностью у
мошенников пользовались подделки под сообщения от американского банка
Bank of America.

Впервые за все время наблюдения за ситуацией в почте аналитики
«Лаборатории Касперского» зафиксировали значительный рост
«популярности» вредоносной программы для мобильной платформы
Android. В июле зловред SMS-Flooder.AndroidOS.Didat.a., обладающий
функцией массовой SMS-рассылки, поднялся на 15-ую строчку в рейтинге
вредоносных программ, распространяемых по электронной почте, что стало
абсолютным рекордом для подобного ПО. Однако большим сюрпризом для
экспертов этот факт не стал: рост количества вредоносных программ под
Android в почте вполне ожидаем и соотносится с общей тенденцией
увеличения числа таких зловредов.

Что касается содержания спам-писем, то в середине лета они по-прежнему
нередко эксплуатировали темы отдыха и путешествий. Популярностью также
пользовались рассылки с рекламой, связанной с недвижимостью: спамеры
предлагали купить или снять квартиру, дачу, офис, гараж. Часть
спам-рассылок так или иначе затрагивала тему домашних животных: в одних
письмах пользователям предлагались товары и корма для их питомцев, в
других же отправители призывали пожертвовать деньги на спасение котенка
в приюте.

Громкие мировые события, разумеется, также не прошли мимо внимания
спамеров. Появление на свет наследника британской короны, жизненные
перипетии экс-шпиона Эдварда Сноудена, отставка президента Египта Мурси
— все эти новости стали поводом для привлечения внимания к
спамерской рекламе товаров или темой «нигерийских» писем, в
которых злоумышленники пытались выманить деньги у доверчивых
пользователей.

В рейтинге стран-источников спама существенных изменений по сравнению с
июнем не произошло. Тройка лидеров все так же состоит из Китая (23,4%),
США (18%) и Южной Кореи (14,9%).

Как и в первом летнем месяце, спам в Рунете рассылался преимущественно
из Тайваня (11,4%) и с Украины (8,2%). Однако третье место в июле здесь
досталось Индии (7,4%), которая поднялась с 6-го места, потеснив
июньского «бронзового призера» — Вьетнам. Кроме того,
почти вдвое увеличилась доля спама, попадающего в Рунет из Италии, а вот
«вклад» Японии в этот процесс в июле уменьшился в 2,3 раза.
(http://www.securelist.com/ru/images/vlill/spamreport_jule2013_pic13.png)Страны-источники
спама в Рунете в июле 2013 года

«Лето — время отпусков, когда в целом активность и
рекламодателей, и пользователей в Интернете падает. Именно поэтому мы не
наблюдали в июле какого-либо заметного увеличения объема спама в
почтовом трафике, не фиксировали особых изменений в рейтинге стран и
регионов, являющихся источниками спама в мировой и российской Сети.
Однако в рейтинге зловредов в почте впервые на довольно высокое место
поднялась вредоносная программа для Android. Смартфонов и планшетов на
этой платформе у пользователей очень много, и их число неуклонно
продолжает увеличиваться. В связи с этим мы прогнозируем не только рост
количества подобных зловредов в почте, но и их разнообразие. Скорее
всего, к программам, рассылающим SMS, скоро добавятся и троянцы,
ворующие конфиденциальные данные. Мы рекомендуем пользователям
своевременно озаботиться защитой не только стационарных компьютеров, но
и мобильных устройств», — комментирует итоги июля Дарья
Гудкова, руководитель отдела контентных аналитиков «Лаборатории
Касперского».

Подробнее с отчетом о ситуации со спамом в июле 2013 года можно
ознакомиться на сайте.

Очередная волна троянцев-шифровальщиков — Вирусная рассылка для жителей Казахстана

Posted: Июнь 27, 2013 in Антивирус, Доктор Веб, Новости, антивирусы, атака, вирусы, компьютеры, люди, поиск, пользователи, программы, софт, срочно, техника, угрозы
Метки:, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

20 июня 2013 года

Компания «Доктор Веб» — российский производитель антивирусных средств защиты информации — сообщает о росте количества пользователей, пострадавших от действия троянцев-шифровальщиков. Наибольшее распространение получила вредоносная программа Trojan.Encoder.94. Также весьма популярен Trojan.Encoder.225: только за последнее время за помощью в восстановлении файлов, пострадавших от действия этого троянца, в антивирусную лабораторию «Доктор Веб» обратилось более 160 человек.

Троянцы семейства Trojan.Encoder представляют собой вредоносные программы, шифрующие файлы на жестком диске компьютера и требующие деньги за их расшифровку. После того как файлы зашифрованы, троянцы семейства Trojan.Encoder, в зависимости от модификации, могут помещать на диск текстовые файлы с информацией по восстановлению данных либо менять фон рабочего стола на изображение с указанием дальнейших инструкций. Сумма, требуемая злоумышленниками, может варьироваться от нескольких десятков до нескольких тысяч долларов.

Троянцы-шифровальщики чаще всего распространяются с использованием вредоносных спам-рассылок. Например, Trojan.Encoder.225 может попасть в операционную систему с помощью письма, содержащего вложения в виде документа RTF (но с расширением .doc), эксплуатирующего уязвимость Microsoft Office. С использованием этого эксплойта на компьютер жертвы устанавливается троянец-загрузчик, который в свою очередь скачивает с управляющего сервера Trojan.Encoder. Троянец Trojan.Encoder.94 нередко скачивается на компьютер жертвы с использованием бэкдора BackDoor.Poison, который, в свою очередь, массово рассылается в письмах с вложенными файлами Порядок работы с просроченной задолженностью.doc и ПОСТАНОВЛЕНИЕ АРБИТРАЖНОГО СУДА.exe.

screen

В июне 2013 года был отмечен значительный всплеск количества случаев заражения вредоносными программами семейства Trojan.Encoder, при этом от последней модификации Trojan.Encoder.225 пострадало более 160 пользователей из России и Украины, обратившихся за помощью в компанию «Доктор Веб». Этот троянец написан на языке Delphi и имеет три версии. В предыдущей модификации троянца для связи злоумышленники используют адрес электронной почты milenium56m1@yahoo.com, в последней из известных — marikol8965@yahoo.com. Файлы, зашифрованные ранними версиями Trojan.Encoder.225, поддаются расшифровке. Над средством восстановления файлов, пострадавших от более поздней модификации троянца, в настоящий момент ведется работа.

Что касается наиболее распространенного троянца-шифровальщика, Trojan.Encoder.94, то он насчитывает рекордное число модификаций — более 350. Файлы, зашифрованные большей частью версий Trojan.Encoder.94, поддаются расшифровке. Жертвами Trojan.Encoder.94 за истекший месяц стали более 680 пользователей.

Всего за последние три месяца в антивирусную лабораторию «Доктор Веб» поступило порядка 2 800 обращений от пользователей, пострадавших в результате заражения троянцами-шифровальщиками. Благодаря тому, что злоумышленники непрерывно усложняют механизмы шифрования, вирусным аналитикам приходится решать все более сложные математические задачи в условиях возрастающего потока заявок от жертв энкодеров. В связи с большим числом запросов на лечение и заметно возросшей нагрузкой на антивирусную лабораторию с 19 июня 2013 года помощь в расшифровке файлов оказывается только зарегистрированным пользователям продуктов компании «Доктор Веб».

Если вы стали жертвой одной из таких вредоносных программ, ни в коем случае не переводите деньги киберпреступникам и не пытайтесь самостоятельно устранить последствия заражения (не переустанавливайте операционную систему и не удаляйте никаких файлов на вашем компьютере), т. к. при этом существует высокая вероятность безвозвратной потери данных. Не забывайте о необходимости своевременного резервного копирования хранящейся на жестких дисках вашего компьютера информации. Если вы являетесь зарегистрированным пользователем антивирусных продуктов «Доктор Веб», отправьте несколько зашифрованных файлов в антивирусную лабораторию, воспользовавшись соответствующей формой и выбрав категорию «Запрос на лечение», после чего дождитесь ответа вирусного аналитика и в точности следуйте его инструкциям.

С более подробной информацией о методах противодействия троянцам-энкодерам можно ознакомиться по адресу legal.drweb.com/encoder.

25 июня 2013 года

Компания «Доктор Веб» — российский производитель антивирусных средств защиты информации — предупреждает о массовой вредоносной рассылке, представляющей серьезную опасность для жителей Казахстана. Получатели почтовых сообщений рискуют стать жертвами вредоносной программы BackDoor.Shell.218, открывающей удаленный доступ к инфицированному компьютеру.

Специалистами компании «Доктор Веб» 13, 17 и 23 июня 2013 года была зафиксирована массовая почтовая рассылка, ориентированная в первую очередь на жителей Казахстана. В качестве отправителя электронных сообщений значилось «Web-приложение «Кабинет налогоплательщика» <web-application-cabinet@mail.ru>», а само послание содержало следующий текст: «В целях разъяснения норм налогового законодательства и налогового администрирования Налоговый комитет МФ РК направляет Вам письмо разъясняющего характера».

Письмо содержало вложение в виде архива, при попытке открытия которого запускалось вредоносное приложение. Из ресурсов данной программы извлекалось основное тело троянца и сохранялось во временную папку под именем winlogon.exe, после чего данное приложение запускалось на исполнение и демонстрировало на экране инфицированного компьютера документ в формате .DOC.

Троянская программа детектируется антивирусным ПО «Доктор Веб» как BackDoor.Shell.218. Этот троянец относится к категории приложений, открывающих злоумышленникам возможность удаленного управления инфицированной системой: он позволяет выполнять различные команды в командной строке Windows, делать снимки экрана и даже выключать компьютер.

Особо стоит отметить, что основные адресаты рассылки — сотрудники бухгалтерий различных компаний. Именно для этой категории пользователей поступление письма из налоговых органов — безусловный повод его прочитать и не задумываясь открыть любое вложение. При этом именно бухгалтерские компьютеры чаще всего используются для проведения онлайн-платежей в системах «Банк-Клиент». Доступ к таким компьютерам — заветная мечта киберпреступников, промышляющих хищениями денежных средств со счетов предприятий. Именно такой доступ к компьютеру жертвы и открывает злоумышленникам BackDoor.Shell.218.

Специалисты компании «Доктор Веб» призывают пользователей не открывать вложения в сообщения электронной почты, полученные от подозрительных отправителей, а также поддерживать базы установленного на компьютере антивирусного ПО в актуальном состоянии.

Спам в апреле: взрывы в Бостоне подняли волну зловредов в почте

Апрель не дал повода расслабиться пользователям электронной почты. После
непродолжительного мартовского затишья доля спама в почтовом трафике
выросла на 2,1% и составила 72,2%. Как и ожидали эксперты, поток
«праздничного» спама в апреле уменьшился, однако
злоумышленники продолжили эксплуатировать громкие мировые события, в том
числе и трагические.

Уже на следующий день после взрывов в Бостоне в Сети пошла первая волна
вредоносного спам-трафика на эту тему. Нередко спамеры искусно
маскировали сообщения под рассылку известных новостных ресурсов,
привлекая тем самым внимание пользователей. Кроме того, злоумышленники
распространяли ссылки на веб-страницы, содержащие видеозаписи взрывов,
взятые с сайта Youtube. Помимо видеороликов, страницы содержали
эксплойт, который загружал на компьютер пользователя троянца,
предназначенного для кражи логинов и паролей пользовательских аккаунтов.

Разумеется, не теряют своей популярности у спамеров и мошеннические
рассылки. При этом злоумышленники проявляют чудеса изобретательности,
придумывая новые уловки и легенды. В апреле эксперты «Лаборатории
Касперского» обнаружили курьезное предложение: в письмах
получателям предлагалось пожертвовать деньги на программу обучения
русской нецензурной лексике в американских школах и на издание
соответствующих учебных материалов. Столь оригинальная история вряд ли
поможет мошенникам собрать значительную сумму, однако есть вероятность
хищения данных банковских карт, которые доверчивый пользователь введет
на сайте для сбора пожертвований.

Конечно, спамеры не могли обойти вниманием и православную Пасху, которая
в этом году отмечалась в начале мая. В отличие от прошлого года, на
гребне волны «праздничного спама» оказались не турфирмы с
экскурсиями, а магазины и мастерские, предлагающие купить сувениры
пасхальной тематики.

В географии спама по сравнению с мартом 2013 года значительных изменений
не произошло. Китай, хотя и потерявший пару процентов в общем
спам-потоке, остается лидером с 23,85%. Позиции США тоже существенно не
изменились (16,82%), и Южная Корея по-прежнему занимает третье место,
прибавив 1,5% к своей мартовской и доле и набрав в итоге 11,84%. Вклад
России в мировую спамогенерацию вырос до 3,34%, обеспечив ей седьмую
строчку в рейтинге.

Лидером среди стран-источников спама в Рунете остается Тайвань
(11,4%). Второе место занял Вьетнам (8,89%), потеснивший на этой позиции
Индию, которая, в свою очередь, оказалась на 6-ом месте. А бронза в
апреле досталась Украине, которая увеличила свою долю до 7,8%. Сама
Россия в этом списке заняла пятую строчку с показателем в 7,5%. Страны
— источники спама в Рунете, апрель 2013 г.

«Крупные и в особенности трагические события мирового масштаба
редко остаются без внимания спамеров, и апрель 2013 года не стал
исключением. После прогремевших в США взрывов Интернет заполонили
вредоносные рассылки, эксплуатирующие эту печальную тему, —
комментирует итоги месяца Татьяна Щербакова, старший спам-аналитик
«Лаборатории Касперского». — Впрочем, по итогам апреля
есть и позитивные тенденции: количество фишинговых рассылок сократилось
втрое. Впрочем, пользователям не стоит терять бдительность —
особенно при работе с социальными сетями, где фишеры традиционно
активны. Возможно, в следующем месяце спамеры уделят повышенное внимание
онлайн-играм. Наступает сезон летних каникул, когда школьники и студенты
начинают чаще посещать различные социальные и развлекательные
ресурсы».

С полной версией спам-отчета за апрель 2013 года можно ознакомиться на
сайте www.securelist.com/ru.

Dr.Web

22 апреля 2013 года

Глядя на современную статистику распространения вредоносных программ, можно смело сказать, что троянцы-шифровальщики семейства Trojan.Encoder занимают в ней весьма высокие позиции. Компания «Доктор Веб» — российский разработчик средств защиты информации — предупреждает пользователей о массовом распространении двух новых модификаций этих троянцев – Trojan.Encoder.205 и Trojan.Encoder.215. Опасны они тем, что вымогают у пользователей тысячи долларов за расшифровку файлов. Специалисты «Доктор Веб» предлагают бесплатные рекомендации, которые помогут жертвам устранить последствия заражения этими вредоносными программи и расшифровать файлы.

Троянцы-шифровальщики за последние годы стали весьма распространенной категорией угроз. Во многом благодаря выгодной для злоумышленников модели монетизации, аналогичной той, что использовалась при массовом распространении Trojan.Winlock. Вредоносные программы семейства Trojan.Encoder отыскивают на дисках инфицированного компьютера пользовательские файлы, в частности документы Microsoft Office, музыку, фотографии, картинки и архивы, после чего шифруют их. Зашифровав файлы, энкодеры требуют у жертвы оплатить их расшифровку, при этом сумма «выкупа» может достигать нескольких тысяч долларов.

Троянец Trojan.Encoder.205 и его более поздняя модификация — Trojan.Encoder.215 – начали массово распространяться в конце марта — начале апреля 2013 года. Как правило, заражение происходит с использованием массовой рассылки сообщений электронной почты, содержащих эксплойт для одной из уязвимостей (CVE-2012-0158). С использованием этого эксплойта на компьютер жертвы проникает троянец-загрузчик, который, в свою очередь, скачивает и устанавливает энкодер. По данным на пятницу, 19 апреля 2013 года в службу технической поддержки компании «Доктор Веб» уже обратилось 105 пользователей, пострадавших от Trojan.Encoder.205, и 74 жертвы троянца Trojan.Encoder.215, при этом заявки продолжают поступать.

Зашифровав файлы на инфицированном компьютере, вредоносная программа демонстрирует на экране следующее сообщение, начинающееся с фразы «Если Вы читаете это сообщение, значит Ваш компьютер был атакован опаснейшим вирусом. Вся ваша информация (документы, базы данных, бэкапы и другие файлы) на этом компьютере была зашифрована с помощью самого криптостойкого алгоритма в мире RSA1024» или «Все важные для Вас данные на этом компьютере (документы, изображения, базы данных, почтовая переписка и т.д.) зашифрованы с использованием уникального криптографического алгоритма. Без специального программного обеспечения расшифровка одного файла с использованием самых мощных компьютеров займет около года.», при этом жертве предлагается отправить письмо на адрес электронной почты muranchiki@yahoo.com, gdf@gdfsgd.com, specialmist@gmail.com или decrypfiles@yahoo.com.

В последнее время наблюдается распространение еще одной модификации данной угрозы, отличающейся от предшественниц другим текстом и адресом электронной почты (на 19 апреля служба технической поддержки «Доктор Веб» зафиксировала 58 обращений пользователей, пострадавших от этой угрозы).

Несмотря на заявления киберпреступников, обе модификации троянца используют довольно примитивный потоковый алгоритм шифрования, при этом из-за недостатков реализации троянца пользовательские данные порой не могут расшифровать даже сами злоумышленники. Вместе с тем, этот алгоритм без труда поддается расшифровке специалистами «Доктор Веб». Если вы стали жертвой указанных вредоносных программ, воспользуйтесь следующими рекомендациями:

  • обратитесь с соответствующим заявлением в полицию;
  • ни в коем случае не пытайтесь переустановить операционную систему;
  • не удаляйте никаких файлов на вашем компьютере;
  • не пытайтесь восстановить зашифрованные файлы самостоятельно;
  • обратитесь в службу технической поддержки компании «Доктор Веб», создав тикет в категории «Запрос на лечение». Эта услуга бесплатна;
  • к тикету приложите зашифрованный троянцем файл;
  • дождитесь ответа вирусного аналитика. В связи с большим количеством запросов это может занять некоторое время.

Спам в марте 2013 года: Уго Чавес «на службе» у мошенников

После значительного роста количества спама в феврале в первый весенний
месяц объем почтового мусора стабилизировался на уровне в 70,1%. Однако
радости от этого пользователи не почувствовали, поскольку наряду с этим
доля вредоносных вложений в незапрошенной электронной корреспонденции
существенно увеличилась и достигла 4%.

В марте спамеры традиционно старались использовать тему праздников для
привлечения внимания к своим письмам, не упуская при этом из виду и
«горячие» новости. К ним, безусловно, относятся сообщения о
смерти президента Венесуэлы Уго Чавеса. Одними из первых на трагическое
известие отреагировали интернет-мошенники, которые стали активно
использовать в электронных рассылках темы, связанные с Боливарианской
Республикой. Так, одно из мошеннических писем было разослано от имени
начальника морского порта Венесуэлы, который якобы просил помочь ему
сохранить деньги, полученные от продажи дизельного топлива Южному
Судану. При этом в первом письме мошенники не обещают адресату
конкретную сумму за содействие, и только в ходе дальнейшей переписки
предлагается денежное вознаграждение.

В другой рассылке распространялось письмо якобы от начальника службы
безопасности и по совместительству близкого друга Уго Чавеса. Как
всегда, «нигерийские» мошенники не ограничивают полет своей
фантазии: «друг» имеет доступ к деньгам, которые покойный
президент хранил на банковском счету своей тайной возлюбленной, и теперь
готов предложить получателю письма 25% от общей суммы за помощь в выводе
средств.

На этом опасности для пользователей в почте не ограничиваются. После
некоторого затишья злоумышленники, распространяющие вредоносные
программы по электронной почте, возобновили рассылку писем —
подделок под уведомление о бронировании отелей и авиабилетов. В
частности, в марте была зарегистрирована новая рассылка подделок под
уведомление о бронировании номера в Atlantic Hotel. В письме, написанном
от лица менеджера отеля, злоумышленники благодарили получателя за
бронирование и сообщали, что ожидают его приезда в отель 20 марта 2013
года. Если получатель открывал приложенное к письму «уведомление о
бронировании», происходило заражение компьютера троянцем, который
используется для вымогания денежных средств или финансовой информации.

В географическом распределении спам-потоков в марте обострилась борьба
между США и Китаем, которые с переменным успехом оказываются на верхней
строчке рейтинга государств, с территории которых распространяется
больше всего незапрошенной электронной корреспонденции. В прошлом месяце
в этой «схватке» победителем вышла Поднебесная, на долю
которой приходится четверть всего почтового мусора. В то же время вклад
США увеличился лишь незначительно (+0,4%), и в итоге эта страна
откатилась на вторую позицию. Страны-источники спама в мире

В Рунете также произошла рокировка. Прежний лидер, Индия, получила
«серебро», а ее место занял Тайвань, поднявшийся с третьей
позиции. Россия же, как и в глобальном рейтинге, постепенно сдает
позиции и в марте переместилась с 6-й на 8-ю строчку.

«Март стал месяцем стабильности для спама. Это отразилось не
только на доли почтового мусора, но и на распределении основных его
источников, прежде всего США и Китае, на долю которых приходится до 43%
всех нежелательных сообщений, — прокомментировала Татьяна
Щербакова, старший спам-аналитик «Лаборатории Касперского».
— В апреле мы ожидаем уменьшение количества рассылок, использующих
тематику различных праздников для рекламы товаров и услуг, но в то же
время весьма вероятно появление русскоязычного «пасхального»
спама. Одновременно, из-за двукратного увеличения в марте доли
фишинговых писем пользователям также следует быть более осмотрительными
с почтой. Это в первую очередь касается владельцев аккаунтов в соцсетях,
на которых приходится треть всех фишинговых атак».

Ознакомиться с полной версией спам-отчета за март 2013 года можно на
сайте www.securelist.com/ru.

13 февраля 2013 года

Компания «Доктор Веб» — российский производитель антивирусных средств защиты информации — предупреждает о новой модели сетевого мошенничества, которая стала особенно популярной с конца 2012 года. Представляясь иностранцами с русскими корнями, мошенники ищут на сайтах знакомств одиноких женщин, которым в процессе общения предлагают отправить по почте дорогой подарок (планшет, смартфон или ювелирное украшение). Для этого мошенник предлагает воспользоваться услугами частной курьерской службы, за которой скрывается подставной сайт, где жертва и теряет деньги, оплатив доставку столь ценного подарка.

Эта схема, успешно применяемая сетевыми мошенниками вот уже более года, в последнее время все больше набирает популярность, судя по росту числа пострадавших. Для реализации своего преступного замысла злоумышленники регистрируются на различных сайтах знакомств и выбирают себе потенциальную жертву из числа одиноких женщин. Как правило, мошенники представляются эмигрантами либо иностранцами с русскими корнями — именно этим они объясняют хороший уровень владения русским языком. Завоевав доверие жертвы в процессе переписки, злоумышленник сообщает ей, что намерен отправить своей «избраннице» какой-либо дорогой подарок: электронный планшет, смартфон или ювелирное украшение. Однако поскольку презент представляет большую ценность, отправитель не рискует отсылать отправление обычной почтой, вместо этого он предпочитает воспользоваться услугами частной курьерской службы.

Через некоторое время потенциальной жертве приходит электронное сообщение со ссылкой на сайт транспортной компании, также содержащее логин и пароль для доступа в «личный кабинет». После успешной авторизации пользовательнице демонстрируется веб-страница с номером почтового отправления, указанием его веса и имени получателя. Однако в этот момент выясняется пикантная подробность: отправитель не оплатил стоимость доставки посылки до получателя. Эту сумму, составляющую обычно от нескольких сотен рублей до нескольких сотен долларов, злоумышленники и предлагают выплатить жертве. Вполне естественно, что вскоре после оплаты «курьерская служба», как и сам щедрый поклонник, исчезают в неизвестном направлении.

screen

screen

Существует и более изощренный вариант аналогичного мошенничества. Злоумышленник представляется американским офицером, служащим в одной из «горячих точек» — например, в Афганистане или Сирии. Нередко киберпреступники используют в своих целях имена и фотографии настоящих военнослужащих армии США, взятые из открытых источников, как правило, социальных сетей. После непродолжительного периода романтического общения — переписки и даже телефонных звонков — «горячий поклонник» сообщает своей избраннице, что вскоре ему предстоит отпуск или через некоторое время подходит срок окончания контракта, поэтому он готов встретиться с ней. Еще одна приятная новость: в ходе военных действий этот офицер сумел раздобыть те или иные материальные ценности, например, ювелирные украшения, антиквариат, драгоценности, и готов переправить их своей возлюбленной. Ценности он планирует отослать дипломатической почтой, которая, как известно, не подлежит таможенному декларированию и досмотру, или через знакомого — сотрудника одной из международных организаций. Только вот для того, чтобы вывезти эти богатства из страны, нужно заплатить посреднику. Совсем немного: тысячу-другую долларов. В качестве альтернативного сценария аферисты нередко используют такой прием: отправление якобы задержали на таможне в какой-то далекой стране, и чтобы оно достигло адресата, нужно заплатить некую сумму в качестве «взятки».

Киберпреступники, промышляющие подобными аферами на сайтах знакомств, называются «скамерами», и описанные выше ситуации являются весьма распространенными способами мошенничества «на доверии». Специалисты компании «Доктор Веб» призывают пользователей относиться к виртуальным знакомым с определенной долей осторожности и ни в коем случае не оплачивать услуги по доставке каких-либо подарков или посылок. Если вы в силу обстоятельств стали жертвой сетевых аферистов, обязательно напишите заявление о факте мошенничества в территориальный отдел полиции.

ИСТОЧНИК

Последний весенний месяц продемонстрировал положительную динамику
снижения количества спама, доля которого в общем почтовом трафике
сократилась на 3,4% и достигла минимального значения с начала года
— 73,8%. Несмотря на это, пользователи по-прежнему подвергаются
высокому риску, связанному не только с опасными вредоносными вложениями
в письмах, но и с другими уловками мошенников.

Одним из примеров тому стали появившиеся в последний весенний месяц
письма, подделанные под уведомления Почты России о доставке почтовых
отправлений. В электронных сообщениях пользователю предлагалось скачать
вложенный инвойс и прийти с ним в ближайшее почтовое отделение.
Вложенный файл представлял собой троянскую программу. При получении
такого послания насторожить должно несколько несоответствий. Во-первых,
адрес отправителя не имеет никакого отношения к Почте России. Во-вторых,
в письме отсутствует личное обращение, а кроме того в
«уведомлении» нет никаких адресов почтовых отделений или
ссылок на сайт компании.

https://i2.wp.com/support.kaspersky.ru/images/news/spamreport_may2012_pic01.png
Пример вредоносного спам-письма

Все чаще встречающиеся рассылки, в которых предлагается выгодное
сотрудничество с китайскими поставщиками различных товаров. Обычно
подобные послания содержат короткий текст, сулящий высокую прибыль за
продажу абстрактных предметов из пластмассы или текстиля. В мае одним из
примером такого спама стали письма от производителя носков. Подобные
рассылки можно смело назвать новым видом мошенничества, основанным на
«нигерийском» спаме: злоумышленники активно пользуются
интересом инвесторов к китайскому рынку и нацелены на бизнесменов,
которые ищут контакты с производителями в Китае, чтобы получить с
доверчивых предпринимателей деньги «за воздух» и исчезнуть.

В распределении глобальных спам-потоков в мае Поднебесная потеснила на
вершине рейтинга Индию, переместившуюся на второе место. Однако в
русскоязычном сегменте Интернета эта страна по-прежнему удерживает
лидерство, на ее долю приходится пятая часть (19%) всего почтового
мусора, разосланного русскоязычным пользователям. Следом за ней идут
Вьетнам (10%) и Южная Корея (5%). Россия, в свою очередь, расположилась
на пятой строчке (3,5%), а Казахстан — на седьмой (3%).

«Снижение количества спама может объясняться сезонными факторами,
и в таком случае доля почтового мусора продержится на низком уровне до
августа. Однако возможно, что наблюдаемое явление системное, и вскоре
процент спама в почтовом потоке упадет ниже показателя 70%, —
комментирует Мария Наместникова, старший спам-аналитик
«Лаборатории Касперского». — Хотя май не оправдал
наших прогнозов об уменьшении доли заказного спама, мы по-прежнему
полагаем, что его доля в русскоязычном сегменте Интернета с началом лета
сократится. Одновременно увеличится доля рекламы услуг по ремонту и
благоустройству и продажи недвижимости».

С полной версией спам-отчета за май 2012 год можно ознакомиться на сайте
www.securelist.com/ru.