Записи с меткой «социальные»

Dr.Web

Компания «Доктор Веб» — российский производитель антивирусных средств защиты информации — сообщает об активном распространении вредоносных программ семейства Trojan.Hiloti, предназначенных для подмены поисковой выдачи. Злоумышленники организовали специальную партнерскую программу с целью увеличения количества установок вредоносного ПО, и используют в своих целях набор эксплойтов, при помощи которых троянские программы загружаются на компьютеры потенциальных жертв.

Термин «подмена выдачи» хорошо известен специалистам по информационной безопасности, а также многим пользователям Интернета, ставшим жертвами злоумышленников. Данную функцию реализует множество вредоносных программ: установившись на компьютере жертвы, такие троянцы отслеживают активность веб-браузеров, и при обращении пользователя к ресурсам поисковых систем вместо результатов поиска выдают пользователю ссылки на различные, в том числе мошеннические, сайты. К указанной категории относятся и троянцы семейства Trojan.Hiloti, отдельные представители которого получили распространение еще в 2010 году. На сегодняшний день в вирусных базах Dr.Web имеется более 80 записей, соответствующих различным версиям этой угрозы. Появление новых модификаций Trojan.Hiloti специалисты связывают с организацией партнерской программы Podmena-2014, к которой злоумышленники пытаются привлечь распространителей вредоносного ПО.

Вирусописатели предлагают владельцам сайтов разместить на своих площадках специальный сценарий, который с определенным интервалом загружает с сервера злоумышленников исполняемый файл вредоносной программы Trojan.Hiloti. Вместе с установщиком самого троянца распространяется модуль руткита, позволяющий скрывать работу вредоносной программы в инфицированной операционной системе. С целью усложнить детектирование Trojan.Hiloti исполняемый файл троянца автоматически переупаковывается на сервере злоумышленников через определенные промежутки времени.

Загрузка троянца на компьютеры потенциальных жертв осуществляется с использованием уязвимостей CVE-2012-4969, CVE-2013-2472, CVE-2013-2465 и CVE-2013-2551, а также методов социальной инженерии.

screenshot

1 — Заказчик заключает с партнерской программой соглашение о продвижении ссылок. 2 — Партнерская программа передает вредоносное ПО распространителям, которые размещают его на сайтах. 3 — При посещении сайтов распространителей вредоносного ПО инфицируется компьютер жертвы. 4 — При обращении к ресурсам поисковых систем жертва переходит по ссылкам, демонстрируемым в окне бразуера вредоносным ПО, информация об этом передается партнерской программе. 5 — Заказчик оплачивает партнерской программе переходы по ссылкам. 6 — Часть этих средств поступает распространителям вредоносного ПО.

Злоумышленники предлагают распространителям достаточно простую схему работы: те способствуют установке Trojan.Hiloti на компьютеры пользователей, разместив определенный код на принадлежащих им интернет-ресурсах, после чего при попытке жертвы выполнить какой-либо запрос на поисковом сайте троянец будет демонстрировать в окне браузера оплаченные рекламодателями ссылки вместо ожидаемой поисковой выдачи. В некоторых случаях переход пользователя по подобным ссылкам приводит к загрузке различных нежелательных приложений, таких как поддельные антивирусы, требующие оплаты за «лечение» компьютера. Распространители же получают процент от дохода, полученного злоумышленниками в рамках данной партнерской программы.

Несмотря на все ухищрения вирусописателей, троянцы семейства Trojan.Hiloti детектируются антивирусом Dr.Web, поэтому пользователи, установившие на своих компьютерах антивирусное ПО, разработанное компанией «Доктор Веб», защищены от этой угрозы. Вместе с тем, пользователям рекомендуется быть бдительными, не сохранять на диск и не запускать исполняемые файлы, загружаемые с подозрительных сайтов, а также вовремя устанавливать обновления операционной системы и прикладного ПО.

Источник

12 марта 2013 года

Февраль 2013 года запомнится специалистам по информационной безопасности ростом количества заражений пользовательских компьютеров троянскими программами семейства Trojan.Hosts, а также взломов веб-сайтов с целью распространения вредоносного ПО. Также в феврале был обнаружен троянец, атакующий серверы под управлением ОС Linux, активизировались и сетевые мошенники, выискивающие своих жертв на сайтах знакомств.

Вирусная обстановка

Согласно статистике, собранной с использованием лечащей утилиты Dr.Web CureIt!, наиболее распространенной угрозой в последний месяц зимы как и прежде стали троянцы семейства Trojan.Mayachok, при этом чаще всего на компьютерах пользователей обнаруживалась модификация Trojan.Mayachok.18566. Не менее часто лечащая утилита фиксировала наличие платных архивов, детектируемых антивирусным ПО Dr.Web как Trojan.SMSSend, при этом абсолютным лидером среди них является Trojan.SMSSend.2363.

Такие архивы злоумышленниками используются по стандартной модели — они обычно маскируются под программу установки какого-либо приложения и требуют после своего запуска отправить платное СМС-сообщение или принуждают пользователя подписаться на ту или иную «услугу». Архив, как правило, не содержит заявленного ПО и, кроме того, нередко содействует распространению других, более опасных вредоносных программ. Также достаточно велико количество заражений троянскими программами BackDoor.IRC.NgrBot.42, Trojan.Click2.47013 и Win32.HLLP.Neshta. Сведения об угрозах, обнаруженных с использованием лечащей утилиты Dr.Web CureIt! в феврале, представлены в следующей таблице:

Угроза %
Trojan.MayachokMEM.4 2,00
Trojan.SMSSend.2363 1,38
Trojan.Mayachok.18566 1,20
BackDoor.IRC.NgrBot.42 1,14
Trojan.Click2.47013 0,79
Win32.HLLP.Neshta 0,78
Trojan.StartPage.48148 0,77
Trojan.Fraudster.245 0,73
Trojan.Hosts.5268 0,70
Win32.HLLW.Phorpiex.54 0,69
Win32.Sector.22 0,65
Trojan.Mayachok.18579 0,61
Trojan.Hosts.6814 0,59
Trojan.Hosts.6815 0,59
Trojan.Hosts.6838 0,55
BackDoor.Butirat.245 0,54
Trojan.Hosts.6809 0,52
Win32.HLLW.Gavir.ini 0,51
Exploit.CVE2012-1723.13 0,51
Trojan.Mayachok.18397 0,47

Угроза месяца: Linux.Sshdkit

Наиболее интересной угрозой, обнаруженной в феврале специалистами компании «Доктор Веб», можно назвать троянскую программу Linux.Sshdkit, заражающую серверы под управлением операционной системы Linux. Троянец представляет собой динамическую библиотеку, при этом существуют ее разновидности как для 32-разрядных, так и для 64-разрядных версий дистрибутивов Linux. После успешной установки в систему троянец встраивается в процесс sshd, перехватывая функции аутентификации. После установки сессии и успешного ввода пользователем логина и пароля они отправляются на принадлежащий злоумышленникам удаленный сервер. IP-адрес управляющего центра «зашит» в теле троянской программы, однако адрес командного сервера каждые два дня генерируется заново. Для этого Linux.Sshdkit применяет весьма своеобразный механизм выбора имени командного сервера.

Linux.Sshdkit генерирует по специальному алгоритму два DNS-имени, и если оба они ссылаются на один и тот же IP-адрес, то этот адрес преобразуется в другой IP, на который троянец и передает похищенную информацию. Используемый данной вредоносной программой алгоритм генерации адреса командного сервера показан на иллюстрации ниже.

Специалистам компании «Доктор Веб» удалось перехватить несколько управляющих серверов Linux.Sshdkit. На начало марта к перехваченным управляющим центрам обратилось 476 инфицированных серверов, однако многие из них принадлежат хостинг-провайдерам и поддерживают работу значительного числа веб-сайтов, к которым злоумышленники получили доступ. Больше всего инфицированных серверов, а именно 132, находится на территории США, второе место с показателем 37 случаев заражения заняла Украина, на третьем месте расположились Нидерланды. Общие статистические данные, полученные специалистами «Доктор Веб» с использованием перехваченных управляющих центров Linux.Sshdkit, приведены в следующей таблице:

Страна Кол-во инфицированных серверов %
США 132 27,7
Украина 37 7,8
Нидерланды 29 6,1
Таиланд 23 4,8
Турция 22 4,6
Германия 19 4,0
Индия 19 4,0
Великобритания 17 3,6
Италия 17 3,6
Франция 15 3,2
Индонезия 12 2,5
Австралия 10 2,1
Россия 10 2,1
Канада 10 2,1
Аргентина 10 2,1
Бразилия 10 2,1
Южная Корея 7 1,5
Вьетнам 7 1,5
Чили 6 1,3
Испания 6 1,3
Китай 5 1,1
Румыния 5 1,1
Мексика 5 1,1
Южная Африка 4 0,8
Другие страны 39 7,9

Более подробную информацию о данной угрозе можно почерпнуть из этого информационного материала.

Распространение Trojan.Hosts и взломы веб-сайтов

В конце февраля — начале марта 2013 года был зафиксирован очередной всплеск атак на веб-сайты с целью распространения вредоносного ПО. Используя украденные данные для доступа к ресурсам по протоколу FTP, злоумышленники подменяли файл .htaccess и внедряли собственный скрипт-обработчик. В результате посетители взломанного веб-сайта подвергались опасности заражения различными троянскими программами. В частности, с использованием этого метода были зафиксированы факты распространения троянцев семейства Trojan.Hosts — данные вредоносные программы модифицируют один из файлов (%systemroot%/system32/drivers/hosts), в результате чего браузер автоматически перенаправляет жертву на специально созданную злоумышленниками веб-страницу. Наглядным примером активной деятельности злоумышленников являются сайты, размещающие решенные домашние задания для учащихся средних общеобразовательных учреждений. Попав на такую страницу, пользователь перенаправлялся на зараженный интернет-ресурс, с которого на его компьютер загружался троянец Trojan.Hosts и другие опасные приложения.

Угрозы для Android

Февраль 2013 года оказался весьма неспокойным с точки зрения угроз для мобильной платформы Android. Так, в начале февраля вирусные базы Dr.Web пополнились записью для троянца Android.Claco.1.origin, который распространялся в каталоге Google Play под видом утилиты для оптимизации скорости работы операционной системы. Запускаясь на мобильном устройстве, этот троянец мог выполнить отправку СМС-сообщений по команде злоумышленников, открыть произвольный URL в браузере, а также загрузить персональную информацию пользователя (такую как содержимое карты памяти, СМС-сообщения, фотографии и контакты из телефонной книги) на удаленный сервер. Однако главной особенностью Android.Claco.1.origin являлось то, что с его помощью могли быть инфицированы компьютеры под управлением Windows: подключаясь к удаленному серверу, троянец мог загружать с него другие вредоносные файлы и помещать их на карту памяти мобильного устройства. Среди этих объектов присутствовал исполняемый файл и файл autorun.inf, который осуществлял автоматический запуск соответствующей ему вредоносной программы при подключении инфицированной карты памяти к Windows-компьютеру. Стоит отметить, что, начиная с Windows Vista, функция автозапуска имеет статус отключенной по умолчанию, поэтому для многих пользователей Windows угроза со стороны Android.Claco.1.origin была незначительной.

Другой заметной вредоносной программой в феврале стал троянец Android.Damon.1.origin, который распространялся злоумышленниками на популярных китайских веб-сайтах в модифицированных ими приложениях. Android.Damon.1.origin способен выполнять отправку СМС-сообщений в соответствии с принимаемой командой от удаленного сервера, совершать звонки, открывать произвольный URL, загружать на сервер персональную информацию владельца мобильного устройства (например, содержимое телефонной книги, историю звонков, координаты пользователя), а также выполнять некоторые другие функции.

Кроме того, в течение месяца в вирусные базы Dr.Web вносились записи для новых представителей семейства СМС-троянцев Android.SmsSend.

Другие угрозы февраля

В конце долгой зимы заметно активизировались сетевые мошенники, в частности, промышляющие в поисках жертв на сайтах знакомств. Как правило, мошенники представляются эмигрантами либо иностранцами с русскими корнями — именно этим они объясняют хороший уровень владения русским языком. Завоевав доверие жертвы в процессе переписки, злоумышленник сообщает ей, что намерен отправить своей «избраннице» какой-либо дорогой подарок: электронный планшет, смартфон или ювелирное украшение. Злоумышленники завлекают потенциальных жертв на поддельный сайт курьерской службы, где им предлагается оплатить доставку посылки. Естественно, в случае оплаты «курьерская служба», как и сам щедрый поклонник, исчезают в неизвестном направлении. Подробнее об этом способе мошенничества рассказано в нашем информационном материале.

В начале февраля были зафиксированы случаи распространения вредоносных программ с использованием встроенного приложения социальной сети Facebook — этому инциденту посвящена статья, опубликованная на сайте news.drweb.com.

Наконец, в середине месяца специалистами компании «Доктор Веб» был обнаружен забавный троянец-винлок. О том, чем эта вредоносная программа насмешила вирусных аналитиков, можно узнать из нашей публикации.

Вредоносные файлы, обнаруженные в почтовом трафике в феврале

 01.02.2013 00:00 — 28.02.2013 11:00
1 BackDoor.Andromeda.22 1.18%
2 JS.Redirector.185 1.12%
3 Win32.HLLM.MyDoom.54464 0.53%
4 Win32.HLLM.MyDoom.33808 0.39%
5 Trojan.Necurs.97 0.39%
6 Trojan.PWS.Panda.786 0.39%
7 Trojan.DownLoad3.20933 0.39%
8 Trojan.PWS.Stealer.1932 0.39%
9 Trojan.Oficla.zip 0.37%
10 Tool.PassView.525 0.33%
11 Trojan.Packed.2820 0.31%
12 SCRIPT.Virus 0.29%
13 Trojan.PWS.Panda.655 0.29%
14 BackDoor.Tordev.8 0.29%
15 Win32.HLLM.Beagle 0.27%
16 Trojan.Packed.196 0.27%
17 Trojan.PWS.Stealer.2155 0.26%
18 BackDoor.Andromeda.150 0.26%
19 Trojan.KeyLogger.16674 0.24%
20 Win32.HLLM.Graz 0.24%

Вредоносные файлы, обнаруженные в феврале на компьютерах пользователей

 01.02.2013 00:00 — 28.02.2013 11:00
1 Trojan.Fraudster.245 0.77%
2 SCRIPT.Virus 0.70%
3 Tool.Unwanted.JS.SMSFraud.26 0.63%
4 Adware.Downware.915 0.61%
5 JS.IFrame.387 0.52%
6 Adware.Downware.179 0.49%
7 Tool.Unwanted.JS.SMSFraud.10 0.42%
8 Trojan.Fraudster.394 0.36%
9 Adware.Webalta.11 0.36%
10 Tool.Skymonk.11 0.33%
11 Trojan.Fraudster.407 0.32%
12 Win32.HLLW.Shadow 0.31%
13 Tool.Skymonk.12 0.30%
14 JS.Redirector.175 0.30%
15 Adware.Downware.910 0.29%
16 Adware.InstallCore.53 0.29%
17 Win32.HLLW.Autoruner1.33556 0.29%
18 Adware.Downware.774 0.29%
19 Win32.HLLW.Autoruner.59834 0.29%
20 JS.Redirector.179 0.27%

ИСТОЧНИК

19 февраля 2013 года

Компания «Доктор Веб» — российский производитель антивирусных средств защиты информации — уже неоднократно публиковала новостные материалы, посвященные вредоносным программам семейства Trojan.Winlock. Подобные троянцы-вымогатели, блокирующие нормальную работу операционной системы и требующие у жертвы заплатить определенную сумму за ее разблокировку, известны уже довольно давно. Тем не менее, одна из недавно обнаруженных версий данного троянца удивила даже повидавших всякое специалистов «Доктор Веб».

Троянцы-блокировщики семейства Trojan.Winlock демонстрируют своим жертвам требования об оплате на разных языках: например, в феврале 2012 года специалистами компании «Доктор Веб» была обнаружена вредоносная программа Trojan.Winlock.5490, угрожающая шариатским судом арабским пользователям, незадолго до этого в вирусные базы были добавлены винлоки на французском, немецком и итальянском языках. Однако вредоносная программа, получившая обозначение Trojan.Winlock.8026, озадачила вирусных аналитиков «Доктор Веб» прежде всего тем, что они так и не смогли определить, на каком языке написано отображаемое на экране заблокированного компьютера сообщение:

screen

Троянец представляет собой примитивную форму, созданную с использованием среды разработки Delphi, код которой содержит не меньше нелепых ошибок, чем демонстрируемый на экране текст. Форма разработана с помощью стандартного конструктора Delphi, ничем не упакована, исполняемый файл вредоносной программы занимает более 7 Мб, а все ресурсы (включая код разблокировки) хранятся в приложении в открытом виде. По всей видимости, коварный злоумышленник создавал эту грозную вредоносную программу второпях, пока родители не вернулись с работы и не заставили его делать домашнее задание по русскому языку. В качестве альтернативы можно предположить, что перед нами проявление итогов либерализации российского законодательства в области миграционной политики, благодаря которому трудовые мигранты из ближнего зарубежья, пока еще не в достаточной степени владеющие русским языком, постепенно осваивают все новые и новые специальности.

Сигнатура Trojan.Winlock.8026 успешно добавлена в вирусные базы, и потому троянец не представляет опасности для пользователей антивирусного ПО Dr.Web. Впрочем, он не представляет серьезной опасности и сам по себе: если по ошибке или в силу роковой случайности вы запустили данную вредоносную программу на своем компьютере, то, хорошенько отсмеявшись, воспользуйтесь кодом 141989081989 для его разблокировки.

6 февраля 2013 года

Компания «Доктор Веб» — российский разработчик средств информационной безопасности — предупреждает о новой волне распространения вредоносных программ среди пользователей популярной социальной сети Facebook. На этот раз для своих целей злоумышленники задействуют встроенное приложение, позволяющее размещать на страницах Facebook произвольный HTML-код. Для распространения троянцев используются фейковые тематические группы, в которых размещаются замаскированные под видеоролик ссылки на вредоносное приложение.

С целью распространения вредоносного ПО киберпреступники создали в социальной сети Facebook множество тематических групп с названием  или Mega Videos: на 5 февраля 2013 года их общая численность достигала нескольких сотен. В каждой из подобных групп злоумышленники разместили замаскированную под видеоролик ссылку на встроенное приложение социальной сети, позволяющее встраивать в веб-страницу произвольный HTML-код. Посетитель группы, желая просмотреть провокационное видео, щелкал мышью на миниатюре видеоролика, активируя тем самым заранее созданный киберпреступниками сценарий. В результате этого действия на экране отображалось диалоговое окно с предложением обновить встроенный в браузер видеопроигрыватель, причем оформление данного окна копирует дизайн страниц социальной сети Facebook.

Если пользователь соглашается установить обновление, на его компьютер загружается самораспаковывающийся архив, содержащий вредоносную программу Trojan.DownLoader8.5385. При этом троянец (как и другие загружаемые им компоненты) имеет легитимную цифровую подпись, выданную на имя фирмы Updates LTD компанией Comodo, поэтому в процессе своей установки вредоносные приложения не вызывают подозрений у операционной системы.

screen

Trojan.DownLoader8.5385 — это традиционный троянец-загрузчик, основная задача которого заключается в скачивании на инфицированный компьютер и запуске другого вредоносного ПО. В данном случае троянец загружает плагины для браузеров Google Chrome и Mozilla Firefox, предназначенные для массовой рассылки приглашений в различные группы Facebook, а также для автоматической установки пометок Like в данной социальной сети. Среди прочего эти вредоносные надстройки имеют следующие функциональные возможности:

  • получать данные о пользователях Facebook, занесенных в список друзей жертвы,
  • устанавливать пометку Like на странице социальной сети или на внешней ссылке,
  • открывать доступ к фотоальбому на заданной странице,
  • вступать в группы,
  • рассылать пользователям из списка друзей приглашения о вступлении в группу,
  • публиковать ссылки на «стене» пользователей,
  • изменять статус,
  • открывать окна чата,
  • присоединяться к страницам мероприятий,
  • рассылать пользователям приглашения на мероприятия,
  • публиковать комментарии к постам,
  • получать и отправлять предложения.

Конфигурационный файл со всеми необходимыми для работы плагинов данными загружается на зараженный ПК с принадлежащего злоумышленникам сервера. Указанные плагины детектируются антивирусным ПО Dr.Web как Trojan.Facebook.310.

Помимо этого Trojan.DownLoader8.5385 устанавливает на инфицированный компьютер вредоносную программу BackDoor.IRC.Bot.2344, способную объединять зараженные рабочие станции в ботнеты. Этот троянец реализует функции бэкдора и способен выполнять различные команды, передаваемые ему с использованием протокола обмена текстовыми сообщениями IRC (Internet Relay Chat), для чего бот подключается к специально созданному злоумышленниками чат-каналу. Среди директив, которые способен выполнять BackDoor.IRC.Bot.2344, можно отметить следующие:

  • выполнение команд командного интерпретатора CMD,
  • возможность загружать файл с заданного URL и помещать его в указанную локальную папку,
  • проверять, запущен ли указанный в команде процесс,
  • передавать на удаленный сервер список запущенных процессов, полученный с использованием стандартной утилиты tasklist.exe,
  • останавливать указанный процесс,
  • запускать произвольное приложение,
  • загружать с указанного URL и устанавливать плагин для браузера Google Chrome.

Таким образом можно сделать вывод, что текущая политика безопасности встроенных приложений Facebook способствует распространению троянских программ. Все указанные вредоносные программы добавлены в вирусные базы и потому не представляют опасности для пользователей антивирусной продукции Dr.Web. Компания «Доктор Веб» призывает проявлять осмотрительность при посещении групп в социальной сети Facebook и устанавливать на свой компьютер только обновления, загруженные из доверенных источников.

Информация об уязвимостях в различных программах публикуется сотни раз каждый день, и пользователи обычно не уделяют этому внимания, не считая, конечно, времени, затрачиваемого на обновления ПО. Но когда дело доходит до уязвимостей наподобие пары свежих ошибок в платформе Java, которая работает на сотнях миллионов ПК, пользователи часто рискуют безопасностью месяцами, даже не догадываясь об этом.

Уязвимости в Java  - основа кроссплатформенных вирусов

Значительная часть пользователей вообще не знают, что на их компьютере есть какая-то «Ява».  Зачастую она предустановлена на новом компьютере наряду со многими другими приложениями и плагинами, которые запускаются в фоновом режиме и не бросаются в глаза пользователю. Java, правда, очень даже бросается в глаза хакерам. Это излюбленная их мишень по многим причинам, и важнейшими являются массовость платформы наряду с изобилием ошибок.

Когда-то Java была повсеместно востребована и без нее проблематично было просматривать веб-страницы. Сегодня это неактуально, и неплохой рекомендацией может быть отключение или даже деинсталляция Java.

«Мы говорили всем клиентам отключить Java раз десять за последние два года, – сетует Эйч Ди Мур, известный специалист по безопасности. – Наступил момент, когда мы должны советовать пользователям держать Java отключенной все время».

Уязвимости в Java часто используются в атаках типа drive-by, когда код, эксплуатирующий уязвимость, расположен на веб-сайте и вредоносный софт проникает сначала в браузер, а потом на компьютер – в фоновом режиме, без участия пользователя. Здесь  зараза может  использоваться для различных целей, например кражи информации.

Хорошие новости состоят в том, что пользователи «Антивируса Касперского» и Kaspersky Internet Security защищены от проникновения через свежие «дыры» в Java благодаря технологии автоматической защиты от эксплойтов.

«Первые случаи срабатывания защиты среди подписчиков KSN отмечались 6 января. Но если покопаться, подозрительные образцы обнаруживаются с середины декабря, так что мы защищаем пользователей от новых атак уже некоторое время», – написал Курт Баумгартнер из «Лаборатории Касперского» при анализе недавних атак.

Если вы все еще пользуетесь Java, лучший совет, который мы можем дать, – проверить свежесть своего антивируса и своей версии Java, а также обновлять их на регулярной основе.

ИСТОЧНИК

50 тыс. российских школ отключили доступ к социальной сети «ВКонтакте», доступ к «Одноклассникам» и дневникам в «Живом журнале» ограничен, рассказали Infox.ru в Центре анализа интернет-ресурсов (ЦАИР). «О желательности или нежелательности использования конкретного ресурса в школе принимают решение эксперты системы образования. В частности, сейчас большинством голосов доступ к сети «ВКонтакте» закрыт», — говорит Ольга Сапогова из ЦАИР. Заблокированы также «Одноклассники», к «Живому журналу» доступ ограничивается. В рамках национального проекта «Образование» во все школы России был поставлен пакет «Первая помощь 1.0», в который входит и контентный фильтр, блокирующий доступ к нежелательным ресурсам. Пакет внедрял ЦАИР. «Каждая школа имеет возможность подключиться к СИД (система исключения доступа. — Infox.ru). По нашим данным, к системе подключено 50 тыс. школ», — заявил гендиректор центра Игорь Поляков. Ранее министр образования Андрей Фурсенко говорил, что всего в России порядка 53 тыс. школ. На федеральном уровне блокируются ресурсы, запрещенные законодательством: содержащие порнографию, пропаганду наркотиков, сайты, посвященные экстремизму, — они блокируются DNS-узлами. Кроме того, есть ресурсы, которые блокируют в регионах, основываясь в том числе на социокультурных особенностях. Эксперты, принимающие решения о прекращении доступа к интернет-ресурсу в школах, назначаются на федеральном и региональном уровнях, в комиссии входят учителя. « Каждый эксперт имеет рейтинг. Кроме того, Минобразования назначило 88 сотрудников, ответственных в регионах, они тоже участвуют в коллегии по таким решениям», — заявила сотрудница ЦАИР. Она добавила, что запросы о блокировке социальных сетей приходили от учителей и ни одной просьбы от ребенка не было. «Социальная сеть «ВКонтакте» совершенно не тот ресурс интернета, который необходим для образования. Ресурс «ВКонтакте» не полезен школьникам в учебном процессе, мало того, так еще и содержится порнография. Конечно, мы ограничили доступ к нему из школ Татарстана», — заявил Infox.ru сотрудник отдела информатизации министерства образования Татарии. Сейчас МВД России и Казахстана под контролем Генпрокуратуры проводят проверку социальной сети «ВКонтакте» по жалобе общественной организации «Педофилам — нет» о распространении детской порнографии. В августе 2009 года пресс-секретарь управления «К» МВД России Ирина Зубарева выступила с заявлением, что более 50% детской порнографии, выявленной в рунете, находилось в социальной сети «ВКонтакте». По ее словам, администрация сайта делает вид, что не замечает распространения подобного контента. У правоохранительных органов уже возникали претензии к «ВКонтакте». 10 февраля 2009 года прокуратура Центрального района Санкт-Петербурга вынесла предостережение гендиректору социальной сети. Ее 17−летний посетитель нашел на сайте «Поваренную книгу анархиста», проводил опыты по ее рецептам и получил химические ожоги лица и тела. «Согласно п. 3 правил, администрация оставляет за собой право изменять и удалять публикуемую пользователями информацию, нарушающую запреты, установленные п. 2.2 правил, приостанавливать, ограничивать или прекращать доступ ко всем или к любому из разделов или сервисов сайта, — говорится в сообщении прокуратуры, посвященном февральским жалобам. — Как показала проверка, данное положение правил, закрепленное администрацией сайта, исполнялось не во всех случаях. Руководство сайта фактически не приняло действенных мер, направленных на пресечение распространения информации, нарушающей охраняемые законом права человека и гражданина, пропагандирующей преступную деятельность, что может способствовать совершению правонарушений и преступлений, а также росту несчастных случаев».

ИСТОЧНИК

http://vkonta.info/spyvk/phone.php  —  ВНИМАНИЕ МОШЕННИКИ В СЕТИ !!!

БУДЬТЕ БДИТЕЛЬНЫ НИКОГДА НЕ ОТСЫЛАЙТЕ СВОЙ НОМЕР НЕ ПОНЯТНЫМ АДРЕСАТАМ !!!

ПРИ ЛЮБОЙ РЕГИСТРАЦИИ ПОМНИТЕ ЕСЛИ ОТ ВАС ТРЕБУЮТ НОМЕР ВАШЕГО ТЕЛЕФОНА ЭТО

                                              !!! МОШЕННИКИ !!!

Normal
0

false
false
false

RU
X-NONE
X-NONE

/* Style Definitions */
table.MsoNormalTable
{mso-style-name:»Обычная таблица»;
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-qformat:yes;
mso-style-parent:»»;
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin:0cm;
mso-para-margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:11.0pt;
font-family:»Calibri»,»sans-serif»;
mso-ascii-font-family:Calibri;
mso-ascii-theme-font:minor-latin;
mso-fareast-font-family:»Times New Roman»;
mso-fareast-theme-font:minor-fareast;
mso-hansi-font-family:Calibri;
mso-hansi-theme-font:minor-latin;
mso-bidi-font-family:»Times New Roman»;
mso-bidi-theme-font:minor-bidi;}

Коллеги! Аудитория «В Контакте» — десятки миллионов пользователей.
Значительный ее процент составляют дети и подростки. Но администрация
допускает нахождение внутри социальной сети видео и фото, содержащих
порнографию, сцены жестокого насилия, разжигающих национальную рознь.
Ничто не мешает тому, чтобы в поиске внутри сайта пользователи без труда
находили эти видео и фото и пересылали их друг другу. Такое попустительство
равно поощрению.
Фактически, вы потворствуете развращению целого поколения юных интернет-
пользователей. В то время как уже сегодня настройка эффективной фильтрации
порно и незаконного контента технологически и организационно осуществима и
это сделано на всех крупных интернет-площадках цивилизованных стран. Тому
пример видеохостинги – начиная с самых крупных Youtube или Vimeo и
социальные сети – от американского Facebook до немецкого StudiVZ. Аудитория у
многих из них сопоставима или даже больше, чем аудитория «Вконтакте».
Ваше нежелание всерьез заняться вопросом фильтрации выглядит, как
фактическое использование противоправного контента для привлечение
дополнительного внимание к проекту. То есть реклама за счет порно,
пропаганды насилия, национализма, расизма.
Задумайтесь о миллионах детей и подростков, многие из которых могут получить
психологические травмы от просмотра порно и сцен насилия. Задумайтесь об
имидже сервиса в глазах рекламодателей, иностранцев, общества в целом, о
возможных проблемах с законом.
Мы обращаемся к вам с убедительной просьбой обратить серьезное внимание на
фильтрацию контента, загружаемого в вашу социальную сеть. Для этого
необходимо в кратчайшие сроки организовать эффективную автоматическую и
ручную модерацию видео и фото, выключить в поиске выдачу по порнотэгам и
порнозапросам и провести прочие меры, которые позволят перестать
воспринимать «Вконтакте», как огромное хранилище онлайн-порно и видео на
грани или за гранью закона.
Алексей Басов – генеральный директор компании «Бегун»
Алексей Захаров — президент рекрутингового портала Superjob.ru
Василий Гатов — вице-президент Гильдии Издателей, член Правления Всемирной
ассоциации газет и издателей новостей WAN-IFRA
Евгений Этин — генеральный директор агентства Promo Interactive
Егор Яковлев — основатель и генеральный директор Tvigle.ru
Елена Масолова — основатель «Групон Россия»
Максим Спиридонов — руководитель продюсерского центра «Ройбер»
Михаил Гуревич — генеральный директор компании «Медиа Мир», заместитель
генерального директора Корпорации «РосбизнесКонсалтинг»
Олег Ульянский — директор интернет-портала для детей «Твиди.ру»
Павел Рогожин — заместитель директора по продуктам объединенной компании
«Рамблер-Афиша»
Петр Диденко — главный специалист по стратегическому развитию «СКБ Контур»