Записи с меткой «спамеры»

https://i0.wp.com/kasper-key.net/img_content/Kaspersky_Lab_Logo.png

новости от «Лаборатории Касперского» 

В январе, по данным «Лаборатории Касперского», доля нежелательной корреспонденции в общемировом почтовом трафике снизилась на 7,6 пунктов и составила 65,7%. Однако на снижение в большей степени повлияло относительное затишье в праздничную неделю — в последующие дни спамерская активность восстановилась.

В январе внимание спамеров предсказуемо переключилось с прошедших новогодних праздников на грядущий День святого Валентина — специалисты «Лаборатории Касперского» зафиксировали рассылки «цветочной» рекламы и предложения подарков и услуг по организации романтических ужинов. Дополнительно в праздничном спаме были затронуты День защитника Отечества и Международный женский день. Зимняя Олимпиада тоже стала очередным поводом для рекламы оформленных в соответствующем стиле товаров: в спам—рассылках предлагались тематические подарки и услуги по организации мероприятий и туристических поездок.

В связи с окончанием финансового года немалая часть спам—рассылок содержала рекламу бухгалтерских услуг по подготовке и сдаче годовой отчетности для организаций. В свою очередь «нигерийские» мошенники с целью обмана пользователей и выманивания денег продолжили эксплуатировать смерть известных людей — на этот раз Нельсона Манделы и Ариэля Шарона.

Что касается вредоносного спама, то в январе внимание злоумышленников было сосредоточено на пользователях кроссплатформенного мессенджера WhatsApp для смартфонов, позволяющего обмениваться сообщениями и медиа—файлами. Специалисты «Лаборатории Касперского» обнаружили поддельные уведомления от WhatsApp о том, что один из друзей пользователя отправил ему фотографию. При этом во вложении к письму находился известный бэкдор Androm, основная функция которого — загрузка на компьютер пользователя других вредоносных программ.

Большая часть мирового спама в январе рассылалась из США (21,9%). Лидер прошлого месяца, Китай, опустился на вторую строчку рейтинга стран—источников спама с долей в 16%, а замыкает тройку Южная Корея (12,5%). В целом регион Азии, несмотря на сохранение лидирующей позиции, продемонстрировал снижение доли спама в мировом трафике на 7,6 пунктов до 49%, в то время как показатель Северной Америки вырос до 22,7%. Лидером среди стран—источников спама в Рунете по—прежнему остается Россия (16,4%), второе место занимает Тайвань (13,2%), а на третьей строчке расположилась Индия (11,3%).

Страны—источники спама в мире в январе 2014 года

«Помните, что вероятность получить выгодное, прозрачное и гарантировано честное предложение посредством спама невысока — добросовестный продавец крайне редко прибегает к услугам спамеров. Причем помимо назойливой рекламы нежелательная корреспонденция может вести на вредоносные или фишинговые сайты, именно поэтому следует обращать внимание на подлинность ресурсов, на которые ведут ссылки в письме», — делится рекомендациями Мария Вергелис, спам—аналитик «Лаборатории Касперского».

Подробнее об особенностях спама в январе 2014 года читайте на сайте www.securelist.com/ru/analysis/208050832/Spam_v_yanvare_2014.

Реклама

новости от «Лаборатории Касперского»

Спамеры все чаще начинают использовать в качестве приманки в своих рассылках криптовалюту биткоин. «Лаборатория Касперского» зафиксировала ряд спам-сообщений, в которых злоумышленники предлагали пользователям разбогатеть именно за счет этих растущих в цене электронных монет.

Так, в одной из массовых рассылок спамеры хотели поделиться с пользователями секретом некоего миллионера, который сделал свое состояние на биткоинах. По их уверениям, этот волшебный секрет позволил бы только за первый день заработать полторы тысячи долларов, даже не покупая криптовалюту. От пользователя требовалось всего лишь оставить адрес своей электронной почты на специальном портале, после чего мошенники обещали открыть доступ к желаемому заработку.

В другом случае спамеры предлагали получателю письма выиграть драгоценные биткоины в лотерею и просили для этого пройти по указанной в сообщении ссылке, скачать находящийся там файл и установить его на своем компьютере.

Еще одной мошеннической уловкой, обнаруженной «Лабораторией Касперского» в спам-рассылках, стало предложение купить специальную программу для зарабатывания биткоинов – всего за 7 долларов, необходимых для приобретения этого ПО, спамеры обещали пользователям большой и стабильный доход.


Пример спам-письма с предложением заработать на биткоинах

В то же время постоянно растущий спрос на биткоины уже сегодня привел к тому, что для их создания недостаточно мощности обычного персонального компьютера и требуются ресурсы специальных майнинговых ферм. Это в свою очередь означает, что предложение спамеров заработать баснословные суммы в криптовалюте, проводя всего несколько часов в день за личным ПК, просто технически невозможно.

«Приобретение биткоинов стало сегодня своего рода новой «золотой лихорадкой». А в погоне за наживой легко увлечься и потерять бдительность, чем охотно воспользуются злоумышленники. Все обнаруженные нами предложения несомненно являются откровенной финансовой аферой, в которой выгоду получат лишь ее организаторы. Именно поэтому мы настоятельно рекомендуем пользователям не обращать внимания на сообщения от незнакомых отправителей, предлагающих разбогатеть, и не подвергать риску безопасность своего компьютера, скачивая сомнительные файлы или оставляя спамерам адрес своей электронной почты», – отмечает Татьяна Куликова, старший спам-аналитик «Лаборатории Касперского».

Подробнее об уловках спамеров и их предложениях заработать состояние на биткоинах читайте на официальном аналитическом ресурсе «Лаборатории Касперского»: www.securelist.com/ru/blog/207769020/Virtualnye_bitkoiny_vs_realnye_dengi.

DRWEB

 

Середина осени 2013 года вновь была отмечена широким распространением троянцев-шифровальщиков: в октябре в службу технической поддержки компании «Доктор Веб» обратились сотни пострадавших от действий троянцев-энкодеров. Также в октябре были выявлены очередные вредоносные программы для мобильной платформы Google Android, которая давно уже находится под прицелом злоумышленников.

Вирусная обстановка

Согласно статистике, собранной в октябре с использованием бесплатной лечащей утилиты Dr.Web CureIt!, в списке выявленных угроз, как и прежде, лидирует Trojan.LoadMoney.1 — приложение-загрузчик, созданное организаторами партнерской программы Loadmoney. Также в лидерах списка — еще одна его модификация, Trojan.LoadMoney.76. Велико число заражений компьютеров вредоносной программой Trojan.Hosts.6815: это приложение модифицирует содержимое файла hosts с целью перенаправления браузера на мошеннические или фишинговые ресурсы. Кроме того, в числе лидеров по количеству обнаружений на компьютерах пользователей — троянец-загрузчик Trojan.InstallMonster.28 и рекламный троянец Trojan.Lyrics.11. Двадцатка наиболее актуальных угроз, обнаруженных при помощи лечащей утилиты Dr.Web CureIt! в октябре, представлена в следующей таблице:

Название Кол-во %
Trojan.LoadMoney.1 4794 3.84
Trojan.Packed.24524 3716 2.98
Trojan.LoadMoney.76 3237 2.60
Trojan.Hosts.6815 2192 1.76
Trojan.InstallMonster.28 2061 1.65
Trojan.Lyrics.11 1441 1.16
Trojan.InstallMonster.33 1226 0.98
Win32.HLLP.Neshta 1192 0.96
BackDoor.Andromeda.178 982 0.79
Trojan.Fraudster.524 961 0.77
BackDoor.IRC.NgrBot.42 947 0.76
Trojan.Winlock.8811 881 0.71
BackDoor.Maxplus.24 878 0.70
Trojan.Hosts.6838 862 0.69
Win32.Sector.22 829 0.66
VBS.Rmnet.2 777 0.62
Trojan.Fraudster.502 738 0.59
Win32.HLLW.Gavir.ini 710 0.57
Trojan.Crossrider.1 708 0.57
Trojan.DownLoader9.19157 683 0.55

Ботнеты

Динамика прироста ботнета, образованного зараженными файловым вирусом Win32.Rmnet.12 компьютерами, в октябре осталась практически неизменной: ежесуточно к первой бот-сети подключалось в среднем порядка 15 000 вновь инфицированных ПК, ко второй — 11 000, что в целом соответствует показателям за сентябрь. Изменение численности обеих подсетей Win32.Rmnet.12 в октябре 2013 года можно проследить на представленных ниже графиках:

Динамика регистрации новых ботов в ботнете Win32.Rmnet.12 в октябре 2013 года (1-я подсеть)
screenshot

Динамика регистрации новых ботов в ботнете Win32.Rmnet.12 в октябре 2013 года (2-я подсеть)
screenshot

Продолжает уменьшаться количество компьютеров, на которых антивирусное ПО фиксирует наличие вредоносного модуля Trojan.Rmnet.19, — если на начало октября таковых насчитывалось 4 640, то уже к концу месяца это число составило 3 851.

Практически неизменным остается размер ботнета BackDoor.Bulknet.739: по данным на 28 октября в этой сети числится 1 539 инфицированных компьютеров. В свою очередь, немного снизилась численность ботнета BackDoor.Dande, основным предназначением которого является кража конфиденциальной информации у представителей российских фармацевтических компаний. В конце сентября насчитывалось 1 232 рабочие станции, инфицированные этим троянцем, а в двадцатых числах октября это значение составило уже 1 105.

Постепенно снижается и количество Apple-совместимых компьютеров, инфицированных работающим под управлением Mac OS X троянцем BackDoor.Flashback.39. В конце сентября число заражений составляло 38 288, а спустя месяц количество инфицированных «маков» снизилось до 31 553.

Угрозы для Android

В минувшем месяце специалистами компании «Доктор Веб» было зафиксировано сразу нескольких новых вредоносных Android-приложений, созданных для кражи конфиденциальных данных владельцев мобильных устройств. Так, троянские программы Android.Spy.40.origin, Android.SmsSpy.49.origin и Android.SmsForward.14.origin предназначались для южнокорейских пользователей и распространялись при помощи нежелательных СМС-сообщений, содержащих ссылку на загрузку вредоносного apk-файла. Данный метод киберпреступники взяли на вооружение уже давно, и его популярность продолжает стабильно увеличиваться, что позволяет судить о его достаточно высокой эффективности.

screenshot screenshot

screenshot

Как и многие аналогичные вредоносные программы, эти троянцы способны перехватывать поступающие СМС-сообщения, в которых может содержаться различная ценная информация, включающая как одноразовые mTAN-пароли и иные финансовые реквизиты, так и личную или деловую переписку. Однако в данном случае наибольший интерес представляет троянец Android.Spy.40.origin, при создании которого была использована очередная ошибка ОС Android, позволяющая ему избежать обнаружения антивирусными программами. Для этого злоумышленникам было необходимо лишь определенным образом изменить структуру троянского apk-пакета, после чего он мог успешно обходить сканирование. Более подробная информация об этой угрозе содержится в соответствующей публикации на сайте нашей компании.

Другим заметным событием октября стало обнаружение многофункционального троянца Android.Zoo.1.origin, который распространялся на одном из китайских сайтов в популярной игре, модифицированной киберпреступниками. Попав на мобильное устройство, Android.Zoo.1.origin собирал сведения об имеющихся в телефонной книге контактах и загружал их на удаленный сервер, мог скачивать и устанавливать другие вредоносные приложения, был способен отправлять сообщения на платные премиум-номера, открывать в браузере определенные веб-страницы, а также выполнять ряд других действий.

screenshot screenshot

Не обошлось и без новых модификаций троянцев Android.SmsSend и Android.SmsBot, способных отправлять СМС-сообщения на премиум-номера. В прошедшем месяце вирусная база Dr.Web пополнилась записями для нескольких представителей этих семейств вредоносных программ. Среди них – Android.SmsSend.853.origin, Android.SmsSend.888.origin и Android.SmsBot.7.origin, которые распространялись под видом популярных приложений, а также их инсталляторов.

Прочие события октября

Call-центр мошенников «блокирует» карты Сбербанка

Мошенники нашли очередную схему обмана владельцев карт Сбербанка, связанную с рассылкой фальшивых СМС-уведомлений.

При открытии карты клиентов предупреждают, что СМС-сообщения от Сбербанка приходят только с короткого номера 900 (для некоторых регионов используются номера 9000, 9001, 8632, 6470, SBERBANK). Злоумышленники используют похожие номера, обозначенные буквами и цифрами, например «9oo» (здесь вместо цифр использованы буквы) или «СБ900», для рассылки мошеннических СМС-сообщений о блокировке карты якобы из-за подозрительной транзакции. Для получения инструкций о дальнейших действиях жертве предлагают позвонить по номеру +7(499)504-88-24. Мошенник, представляясь оператором call-центра, сообщает, что клиенту необходимо как можно скорее дойти до ближайшего банкомата и перевести денежные средства со счета карты на новый счет.

Пользователя в подобных случаях может насторожить следующее: ему не могут внятно объяснить причину блокировки карты, просят назвать конфиденциальные данные карты, предлагают подойти к ближайшему банкомату для выполнения сомнительной операции и т. п.

Выявлено около 50 попыток разослать такие фальшивки клиентам Сбербанка. Номера, с которых приходили сообщения, заблокированы и внесены в «черный список» отправителей СМС, который ведут крупные СМС-агрегаторы, поэтому мошенники не смогут повторно подключиться к оператору сотовой связи, сменив компанию-провайдера услуг.

Gameover продолжается: Upatre распространяет шифровальщика CryptoLocker вместе с банковским троянцем Gameover ZeuS

Получила развитие ситуация, связанная с сообщением компании Dell SecureWorks от 10 октября этого года о распространении банковского троянца Gameover ZeuS при помощи троянца-загрузчика. Специалисты по информационной безопасности выяснили, что с этим же загрузчиком распространятся программа-шифровальщик CryptoLocker, вымогающая у владельцев зараженных компьютеров плату за расшифровку файлов.

Троянец из семейства Trojan.DownLoad — это файл небольшого размера, реализующий простую функцию загрузки других вредоносных программ на компьютер жертвы. Он маскируется под zip- или pdf-файл, и распространяется как вложение в спам-сообщения. Стоит пользователю открыть такое вложение, и на компьютер загружается вредоносное ПО, в первую очередь – банковские троянцы семейства Zbot/ZeuS, а теперь и CryptoLocker. Данный шифровальщик не только блокирует доступ к системе, но и вынуждает пользователя оплачивать расшифровку файлов.

Зарубежные эксперты исследовали образец такого спам-сообщения. Вредоносное вложение содержит загрузчик Trojan.DownLoad, скачивающий программу Trojan.PWS.Panda. Именно она фактически загружает CryptoLocker.

Таким образом, пользователь, компьютер которого заражен указанными вредоносными программами, рискует потерять не только учетные данные для онлайн-банкинга и деньги вследствие несанкционированных банковских операций, но и другие свои файлы, зашифрованные CryptoLocker. Самостоятельная расшифровка данных из-за сложности применяемого метода шифрования невозможна.

Троянец CryptoLocker детектируется антивирусом Dr.Web как Trojan.Encoder.304 (образец добавлен в вирусную базу 25 октября 2013 года).

Пользователи, установившие антивирус Dr.Web, защищены от данных угроз. Однако из-за большой комплексной опасности, которую представляют эти вредоносные программы, рекомендуется соблюдать дополнительные меры предосторожности: не открывать вложения в письмах, поступивших из недостоверных источников; избегать переходов по непроверенным ссылкам; регулярно делать резервные копии файлов; пользоваться лицензионным ПО и своевременно обновлять его.

Подробности октябрьских DDOS-атак на сайты российских банков

Представитель службы безопасности Центробанка России Артем Сычев сообщил о подробностях DDOS-атак, организованных в начале октября 2013 года на сайты ЦБ, Сбербанка, ВТБ, Альфа-банка, Газпромбанка и Россельхозбанка.

Бот-сеть из 400 компьютеров, находящихся в Европе, начинала каждую атаку в первой половине дня. В ряде случаев акция продолжалась в течение суток. Банки были атакованы последовательно: первым под удар попал сайт Сбербанка, последним — сайт ВТБ. Целью кибератак был скрипт, обрабатывающий публикацию курсов валют на сайте финансового учреждения. Угроз банковским сервисам в ходе атак выявлено не было, персональные данные и счета клиентов риску не подвергались. По словам Сычева, работа сайта Центробанка прерывалась всего на 7 минут.

О своей причастности к указанным кибератакам заявила группа «Кавказские анонимусы». В этой связи Сычев сообщил о «монетизации преступных действий в киберпространстве, приводящей к тому, что атаки становятся коммерчески выгодными. Распространена ситуация, когда заказчиками являются граждане России, а исполнителями — люди, находящиеся в Европе или Азии. Атакующие машины могут иметь зарубежные IP-адреса».

Dexter: новая тенденция угроз для владельцев банковских карт

Новый вариант вредоносной программы Dexter нанес многомиллионный ущерб большинству южноафриканских банков. Скомпрометированы сотни тысяч кредитных и дебетовых карт. Dexter заражает компьютеры с подключенными к ним торговыми терминалами (point-of-sale, POS-терминалами) для платежей в торговых сетях и ресторанах, похищает данные с пластиковых карт, загруженные в оперативную память компьютера, шифрует их и отправляет на сервер злоумышленников.

По данным зарубежных исследователей, Dexter был выявлен еще в 2012 году. Модификации обнаруженного троянца известны также под названиями Alina, BlackPOS, Vskimmer. За несколько месяцев были заражены сотни компьютеров торговых терминалов в 40 странах. Большинство зараженных систем находилось в Северной Америке и Великобритании.

Образцы указанного вредоносного ПО детектируются антивирусом Dr.Web как Trojan.Packed.23683, Trojan.Packed.23684 и Trojan.Packed.23685. Они добавлены в вирусную базу 27 сентября 2012 года.

Рассылка банковских троянцев семейства P2P Zeus: адрес известен

На многочисленных зарубежных сайтах, где отслеживаются образцы спамерских и фишинговых писем, сообщается о распространении в начале октября со спамом новых вариантов вредоносного ПО (предположительно банковского троянца P2P Zeus). По данным одного из крупных австралийских сайтов, зафиксировано более 135 000 почтовых ящиков, на которые поступил указанный спам.

Мошенники рассылают письма с поддельных адресов, используя возможности протокола SMTP. Предполагается, что их реальный адрес — fraud@aexp.com, зарегистрированный на сервере с IP-адресом 190.213.190.211, относящемся к региону Тринидад и Тобаго. В теме писем (присланных якобы из государственных учреждений, банков и т. п.) злоумышленники указывают названия документов финансовой отчетности, предупреждений служб безопасности и т. п., мотивируя потенциальную жертву открыть вложение, чтобы избежать возможных материальных потерь.

Вложение к письму (маскирующееся под *.zip- или *.pdf-файл) является исполняемым файлом. При открытии вложения загружаются различные варианты троянцев: Trojan.DownLoad3.28161, Trojan.DownLoader10.16610, Trojan.Inject1.27909 (все названия даны в соответствии с вирусной базой Dr.Web).

Есть предположение, что при помощи указанного вредоносного ПО на компьютер жертвы загружается банковский троянец P2P Zeus.

Образцы троянцев Trojan.DownLoad3.28161, Trojan.DownLoader10.16610, Trojan.Inject1.27909, распространявшиеся в указанной рассылке, добавлены в вирусную базу Dr.Web 9 и 10 октября 2013 года.

Вредоносная программа P2P Zeus детектируется Dr.Web как Trojan.PWS.Panda.4379. Этот банковский троянец опасен тем, что относится к числу наиболее распространенных. Он передает злоумышленникам данные для доступа к банковским сервисам, похищает ключи и пароли от различных программ, отслеживает нажатия клавиш, делает снимки экрана, объединяет зараженные устройства в бот-сети, выполняет поступающие с сервера злоумышленников команды, перенаправляет жертву на поддельные (фишинговые) сайты для кражи конфиденциальной информации. По мнению специалистов компании «Доктор Веб», указанная спам-кампания нацелена на клиентов различных банков. Чтобы избежать опасности, пользователям рекомендуется не открывать вложения в письмах, поступивших из подозрительных источников; не переходить по подозрительным ссылкам; защищать устройство при помощи антивирусных программ и своевременно обновлять ПО.

Вредоносные файлы, обнаруженные в почтовом трафике в октябре

 01.10.2013 00:00 — 31.10.2013 23:00
1 Trojan.DownLoad3.28161 1.02%
2 Trojan.Packed.24872 0.77%
3 Trojan.DownLoader9.22851 0.70%
4 Trojan.Packed.3036 0.68%
5 BackDoor.Maxplus.13275 0.60%
6 Trojan.PWS.StealerENT.3243 0.56%
7 Trojan.Click2.22983 0.51%
8 Trojan.PWS.Panda.547 0.49%
9 Trojan.PWS.Panda.2401 0.48%
10 Trojan.PWS.Multi.911 0.44%
11 Trojan.PWS.Panda.4795 0.41%
12 BackDoor.Comet.152 0.39%
13 Trojan.DownLoader10.34549 0.39%
14 Win32.HLLM.MyDoom.33808 0.37%
15 Trojan.Fraudster.517 0.34%
16 Trojan.Packed.24612 0.32%
17 BackDoor.Maxplus.13119 0.32%
18 BackDoor.Blackshades.17 0.31%
19 Trojan.PWS.Panda.4379 0.31%
20 Win32.HLLM.Beagle 0.29%

Вредоносные файлы, обнаруженные в октябре на компьютерах пользователей

 01.10.2013 00:00 — 31.10.2013 23:00
1 Exploit.SWF.254 0.98%
2 Trojan.Fraudster.524 0.57%
3 Trojan.LoadMoney.76 0.54%
4 Trojan.Packed.24524 0.53%
5 BackDoor.PHP.Shell.6 0.48%
6 Trojan.LoadMoney.1 0.47%
7 Trojan.Fraudster.502 0.37%
8 BackDoor.IRC.NgrBot.42 0.33%
9 Trojan.Fraudster.394 0.31%
10 Trojan.InstallMonster.33 0.30%
11 Win32.HLLW.Shadow 0.28%
12 Trojan.SMSSend.4196 0.27%
13 Win32.HLLW.Autoruner.59834 0.27%
14 Trojan.MulDrop5.1740 0.27%
15 Trojan.Winlock.9260 0.26%
16 Trojan.MulDrop4.25343 0.26%
17 Trojan.InstallMonster.34 0.25%
18 Trojan.InstallMonster.28 0.24%
19 JS.Redirector.194 0.24%
20 Trojan.LoadMoney.188 0.23%

Спам в июле: зловред для Android теперь и в почте

По итогам июля доля спама в почтовом трафике по-прежнему превышает 70%:
по сравнению с первым летним месяцем этот показатель увеличился
незначительно — всего на 0,1% — и достиг в итоге отметки в
71,2%. Количество вредоносных вложений в электронных сообщениях при этом
выросло чуть сильнее — в июле эксперты «Лаборатории
Касперского» обнаружили их в 2,2% писем. Среди распространяемых в
почте вредоносных программ преобладали троянцы-шпионы, ворующие, в том
числе финансовую информацию пользователей. Кроме того, в рейтинге
зловредов в почте впервые на высокое место поднялась вредоносная
программа под платформу Android.

Чуть более 23% от всех вредоносных программ, рассылаемых во вложениях к
электронным письмам, пришлось на разные модификации печально известной
шпионской программы семейства Zbot/Zeus. Целью этого троянца является
кража персональных данных с компьютеров пользователей, включая данные
банковских карт. Чаще всего злоумышленники подделывают письма с троянцем
Zbot под официальные уведомления от банков, магазинов, социальных сетей
или популярных служб доставки. В июле особенной популярностью у
мошенников пользовались подделки под сообщения от американского банка
Bank of America.

Впервые за все время наблюдения за ситуацией в почте аналитики
«Лаборатории Касперского» зафиксировали значительный рост
«популярности» вредоносной программы для мобильной платформы
Android. В июле зловред SMS-Flooder.AndroidOS.Didat.a., обладающий
функцией массовой SMS-рассылки, поднялся на 15-ую строчку в рейтинге
вредоносных программ, распространяемых по электронной почте, что стало
абсолютным рекордом для подобного ПО. Однако большим сюрпризом для
экспертов этот факт не стал: рост количества вредоносных программ под
Android в почте вполне ожидаем и соотносится с общей тенденцией
увеличения числа таких зловредов.

Что касается содержания спам-писем, то в середине лета они по-прежнему
нередко эксплуатировали темы отдыха и путешествий. Популярностью также
пользовались рассылки с рекламой, связанной с недвижимостью: спамеры
предлагали купить или снять квартиру, дачу, офис, гараж. Часть
спам-рассылок так или иначе затрагивала тему домашних животных: в одних
письмах пользователям предлагались товары и корма для их питомцев, в
других же отправители призывали пожертвовать деньги на спасение котенка
в приюте.

Громкие мировые события, разумеется, также не прошли мимо внимания
спамеров. Появление на свет наследника британской короны, жизненные
перипетии экс-шпиона Эдварда Сноудена, отставка президента Египта Мурси
— все эти новости стали поводом для привлечения внимания к
спамерской рекламе товаров или темой «нигерийских» писем, в
которых злоумышленники пытались выманить деньги у доверчивых
пользователей.

В рейтинге стран-источников спама существенных изменений по сравнению с
июнем не произошло. Тройка лидеров все так же состоит из Китая (23,4%),
США (18%) и Южной Кореи (14,9%).

Как и в первом летнем месяце, спам в Рунете рассылался преимущественно
из Тайваня (11,4%) и с Украины (8,2%). Однако третье место в июле здесь
досталось Индии (7,4%), которая поднялась с 6-го места, потеснив
июньского «бронзового призера» — Вьетнам. Кроме того,
почти вдвое увеличилась доля спама, попадающего в Рунет из Италии, а вот
«вклад» Японии в этот процесс в июле уменьшился в 2,3 раза.
(http://www.securelist.com/ru/images/vlill/spamreport_jule2013_pic13.png)Страны-источники
спама в Рунете в июле 2013 года

«Лето — время отпусков, когда в целом активность и
рекламодателей, и пользователей в Интернете падает. Именно поэтому мы не
наблюдали в июле какого-либо заметного увеличения объема спама в
почтовом трафике, не фиксировали особых изменений в рейтинге стран и
регионов, являющихся источниками спама в мировой и российской Сети.
Однако в рейтинге зловредов в почте впервые на довольно высокое место
поднялась вредоносная программа для Android. Смартфонов и планшетов на
этой платформе у пользователей очень много, и их число неуклонно
продолжает увеличиваться. В связи с этим мы прогнозируем не только рост
количества подобных зловредов в почте, но и их разнообразие. Скорее
всего, к программам, рассылающим SMS, скоро добавятся и троянцы,
ворующие конфиденциальные данные. Мы рекомендуем пользователям
своевременно озаботиться защитой не только стационарных компьютеров, но
и мобильных устройств», — комментирует итоги июля Дарья
Гудкова, руководитель отдела контентных аналитиков «Лаборатории
Касперского».

Подробнее с отчетом о ситуации со спамом в июле 2013 года можно
ознакомиться на сайте.

Дешевые дипломы и отдых на море — только для читателей спама в июне

В июне доля спама в глобальном почтовом трафике по подсчётам
«Лаборатории Касперского» составила 71,1%, что на 1,4% выше
показателя за май. По сравнению с предыдущим месяцем доля вредоносных
вложений снизилась на 1% и составила 1,8% от всего почтового трафика.
При этом Россия заняла 1-е место по количеству срабатываний почтового
антивируса.

В июне спамеры особенно активно рассылали рекламу товаров и услуг, спрос
на которые резко возрастает в летние месяцы. Специалисты
«Лаборатории Касперского» зафиксировали большое количество
спам-рассылок от туристических агентств с предложениями горящих туров и
заманчивыми обещаниями недорогого отпуска для всей семьи. Подборка
рекламных рассылок от турагентсв

С тематикой летнего отдыха конкурировали лишь предложения готовых
дипломов и аттестатов, участившиеся в связи с экзаменационным

периодом в
школах и вузах. В июне было зафиксировано значительное увеличение
спам-рассылок с предложениями купить поддельные аттестаты и дипломы о
высшем образовании, а также приобрести сертификаты на обучение в вузе по
льготным ценам.

Пользуясь растущей популярностью продукции Apple, спамеры активно
рассылали в Рунете сообщения с рекламой аксессуаров для
«яблочных» продуктов, услуг печати фотографий и других
изображений на чехлах устройств. Примечательно, что для обхода систем
спам-фильтрации они добавляли в письмо текст реальных новостей об Apple
и ссылку на сайт новостного агентства.

В июне мошенники использовали и другие хорошо известные
«трюки» для затруднения работы спам-фильтров.
«Лаборатория Касперского» зафиксировала несколько рассылок с
использованием возможностей сервиса Google Translate для обработки
спамерских ссылок. Кроме того, отправители писем добавляли в конец
ссылки сгенерированный случайным образом набор букв и имена
принадлежащих Google доменов в разных странах. Популярным оказался и
метод зашумления текста — авторы рассылок разбивали фразы в письме
беспорядочным набором символов, сохраняя при этом читаемость ключевых
слов.

По-прежнему значительная часть мирового спама распространялась из Китая
(24%) и США (17%). Южная Корея (14%) утвердила свою позицию на 3-ем
месте. В то же время в спам-потоках Рунета в тройке лидеров по-прежнему
лидирует Тайвань (13%), а Украина (9%) поменялась местами с Вьетнамом
(8%).

Доля вредоносных писем составила 1,8% от общего потока сообщений. Как и
в прошлом месяце, чтобы заставить пользователя открыть вложение, спамеры
чаще всего имитировали уведомления от крупных компаний. Среди всех стран
1-е место по количеству срабатываний почтового антивируса в июне заняла
Россия с долей в 29,4% срабатываний. Это в 13 раз больше показателя
прошлого месяца. Столь заметный рост связан с увеличением количества
писем, зараженных червями, в первую очередь нашумевшим ещё в 2009-ом
году Kido, в функционал которого входит подключение заражённого
компьютера к ботнету. Это даёт основания предполагать, что
злоумышленники расширяют свои бот-сети на территории России.

«Имейте в виду, что даже рекламный спам может представлять угрозу,
так как далеко не все продвигаемые услуги законны. Например,
использование поддельных документов, в том числе предлагаемых аттестатов
и дипломов, преследуется по закону, а попытка устроиться на работу с
помощью фальшивого диплома может принести его владельцу серьезные
неприятности, вплоть до уголовной ответственности. Помните, что ни одна
уважающая себя компания, предлагающая качественные услуги и продукты, не
рискнёт своей репутацией, прибегая к спам-рассылкам», —
напоминает Татьяна Щербакова, старший спам-аналитик «Лаборатории
Касперского».

С полной версией спам-отчета за июнь 2013 года можно ознакомиться на
сайте www.securelist.com/ru/analysis/208050805/Spam_v_iyune_2013.

30 января 2013 года

С угрозами со стороны вредоносных программ ОС Android столкнулась практически с момента своего появления на рынке. И хотя многие пользователи поначалу восприняли этот факт скептически, постепенно их сомнения сменились обеспокоенностью за безопасность используемых мобильных устройств, так как число вредоносных приложений продолжало неуклонно расти. Прошедший 2012 год в этом плане не стал исключением. В этом обзоре мы рассмотрим наиболее интересные и заметные прошлогодние события, связанные с Android-угрозами.

СМС-троянцы

Троянцы семейства Android.SmsSend, появившиеся еще в 2010 году и быстро ставшие настоящей головной болью пользователей мобильных Android-устройств, по-прежнему являются наиболее распространенной и массовой угрозой для этой мобильной платформы. Эти вредоносные программы предназначены для отправки дорогостоящих СМС-сообщений и подписки абонентов на различные контент-услуги, что может повлечь за собой серьезные финансовые потери (при этом жертва даже не будет знать, что деньги списаны с ее счета). Чаще всего они распространяются под видом популярных игр и приложений, а также их обновлений, однако могут встречаться и другие каналы распространения.

Для создания большинства подобных программ не требуется особых знаний, большого количества времени и средств, а получаемая злоумышленниками прибыль от их использования многократно компенсирует все затраты.

Широкое распространение троянцев обусловлено хорошо развитой сетью партнерских программ, которые предлагают весьма выгодные условия оплаты всем своим участникам. Кроме того, летом 2012 года были зафиксированы многочисленные случаи взлома легитимных веб-сайтов, которые модифицировались злоумышленниками таким образом, что пользователи, посещающие их с мобильных устройств, перенаправлялись на мошеннические ресурсы, распространяющие эти вредоносные программы.

Именно благодаря относительной простоте, высокой окупаемости и эффективности применяемых методов распространения семейство Android.SmsSend доминировало в прошедшем году среди остальных вредоносных приложений.

Увеличение риска кражи конфиденциальной информации, негласный мониторинг и кибершпионаж

Учитывая возможности мобильных Android-устройств, а также принимая во внимание продолжающийся рост числа их пользователей, неудивительно, что проблема сохранности конфиденциальной информации становится все более ощутимой. Рискам в этой сфере подвержены все: как простые пользователи, так и представители коммерческого и государственного секторов. Ценные сведения, интересующие злоумышленников, могут быть самыми разнообразными.

Шпионы — пособники спамеров

Сами по себе вредоносные программы, шпионящие за пользователями и крадущие их конфиденциальную информацию, не уникальны и известны достаточно давно. Однако в 2012 году обозначилась четкая тенденция к появлению довольно специфической группы троянцев-шпионов, направленных против жителей Японии. Все они распространялись при помощи спам-писем, в которых пользователям предлагалось установить то или иное «полезное» приложение, начиная от эротической игры и заканчивая оптимизатором расхода аккумулятора.

К этой группе относятся такие вредоносные программы как Android.MailSteal.1.origin, Android.Maxbet.1.origin, Android.Loozfon.origin и Android.EmailSpy.origin. Их основная задача — похищение адресов электронной почты из книги контактов мобильного устройства и отправка их на удаленный сервер. Помимо этого, некоторые троянцы могут отправлять злоумышленникам не только адреса электронной почты, но и всю информацию из телефонной книги, а также идентификаторы устройства, включая номер сотового телефона. Добытая таким образом информация в дальнейшем может быть использована киберпреступниками для организации новых спам-кампаний и для продажи на черном рынке, а для владельцев похищенных адресов это несет потенциальную угрозу фишинг-атак и вероятность заражения их персональных компьютеров самыми разными вредоносными программами, использующими для инфицирования каналы электронной почты.

Узконаправленные атаки — угроза с повышенным риском

Узконаправленные, точечные или таргетированные атаки несут в себе серьезную угрозу, поскольку они, в отличие от большинства обычных атак, направлены не на максимально возможное число пользователей, а на их ограниченный круг, что снижает вероятность оперативного и эффективного обнаружения используемых при преступлении вредоносных программ.

Одним из вариантов точечной атаки является Advanced Persistent Threat или APT-атака. Ее суть заключается в том, чтобы вредоносная программа как можно дольше оставалась в скомпрометированной системе без обнаружения и получила при этом максимально возможный объем ценных сведений. Жертвами обычно становятся различные компании, организации и государственные структуры.

До сих пор под ударом подобных кампаний находились лишь «большие» компьютерные системы, такие как рабочие станции и серверы. Однако в 2012 году была зафиксирована новая APT-атака, в процессе изучения которой обнаружилась вредоносная программа Android.Luckycat.origin. Функционал троянца включал выполнение команд, поступающих с управляющего сервера, загрузка различных файлов с мобильного устройства и на него, сбор идентификационных данных и некоторые другие возможности.

Несмотря на то, что троянец находился в стадии разработки, и свидетельств его применения на практике не было, факт существования такого инструмента дает серьезное основание полагать, что мобильные Android-устройства в скором времени могут стать такой же привычной мишенью APT-атак, как и обычные компьютеры.

Еще одним инструментом проведения таргетированных атак с целью завладения конфиденциальной и ценной информацией стали мобильные банковские троянцы, крадущие одноразовые коды mTAN. Для обеспечения безопасности финансовых операций в сети Интернет банковские системы отправляют СМС-сообщения с этими кодами на привязанный к клиентскому счету номер мобильного телефона. Чтобы успешно завершить транзакцию, пользователь должен ввести в специальную веб-форму полученный код. Мобильные банковские троянцы предназначены для перехвата СМС-сообщений, кражи этих кодов и передачи их злоумышленникам, которые выполняют различные финансовые операции с электронными счетами ничего не подозревающих жертв (например, совершают онлайн-покупки).

Применение подобных вредоносных программ никогда не было массовым явлением, в том числе и для устройств под управлением Android. В 2012 году мы стали свидетелями появления лишь нескольких новых представителей этого класса троянцев, направленных на мобильную операционную систему от Google. Ими стали Android.SpyEye.2.origin, Android.Panda.2.origin, Android.SmsSpy.6.origin и Android.FakeSber.1.origin.

Типичный способ распространения таких вредоносных программ — социальная инженерия, когда пользователя вводят в заблуждение, предлагая срочное обновление операционной системы или установку некоего сертификата безопасности, необходимого для дальнейшего получения финансовых услуг. Несмотря на то, что случаи появления банковских троянцев для ОС Android являются редкими, проводимые с их помощью атаки весьма эффективны. Именно благодаря неширокой распространенности таких приложений и направленности на пользователей конкретных банковских систем снижается вероятность их быстрого обнаружения и обеспечения необходимой защиты от них.

Среди всех этих вредоносных программ стоит особо выделить Android.FakeSber.1.origin: он стал первым банковским Android-троянцем, направленным против клиентов российского банка. До его появления киберпреступников интересовали лишь зарубежные пользователи. Кроме того, в отличие от своих собратьев, распространяющихся при помощи мошеннических сайтов, данный троянец был помещен злоумышленниками непосредственно в официальный каталог приложений Google Play. К счастью, к моменту, когда троянец был удален из каталога, установить его успели немногие. Тем не менее, потенциальная опасность, которую он представлял, была весьма существенной.

Принцип, по которому работал Android.FakeSber.1.origin, был схож со схемами, применяемыми злоумышленниками в других банковских Android-троянцах. Во-первых, для того чтобы заставить пользователей выполнить его установку, была использована весьма распространенная тактика запугивания: на официальным веб-сайте банка посетителям демонстрировалось сообщение о необходимости авторизации при помощи мобильного телефона (это сообщение отображалось благодаря Windows-троянцу, заразившему компьютеры жертв и работавшему в связке с Android.FakeSber.1.origin). Пользователям предлагалось установить специальное приложение, которое на самом деле и было мобильным банковским троянцем. Во-вторых, попав на мобильное устройство, эта вредоносная программа имитировала ожидаемый функционал, усыпляя бдительность пользователя. В конечном итоге Android.FakeSber.1.origin скрытно перехватывал все входящие сообщения и пересылал полученные из них сведения на удаленный сервер, поэтому помимо mTAN-кодов в руках киберпреступников могли оказаться и другие конфиденциальные сведения, например, частная переписка.

Коммерческое шпионское ПО

Потенциальную угрозу сохранности персональной информации продолжают нести и различные виды коммерческого программного обеспечения для мониторинга и шпионажа. В 2012 году было обнаружено значительное число не только новых модификаций уже известных программ, но и новые представители этого класса приложений. Большинство подобных шпионов может использоваться как легально, с согласия владельца мобильного устройства, так и без его ведома. Для их установки обычно требуется физический доступ к мобильному устройству, однако после установки данные приложения способны скрывать свое присутствие в системе (например, не создавая иконку на главном экране, а также маскируясь под системное ПО). Наиболее распространенными функциями таких шпионов являются отслеживание СМС-сообщений, получение координат пользователя, перехват совершаемых им звонков, а также запись происходящего вокруг в аудиофайл.

Затруднение анализа, разделение функционала и активное противодействие удалению

Борьба с вредоносными Android-программами при помощи антивирусных средств и постепенное повышение компьютерной грамотности владельцев мобильных устройств на базе ОС от Google заставляет злоумышленников искать способы обхода возникающих трудностей. И если раньше троянцы представляли собой единственный программный пакет, содержащий весь вредоносный функционал, сейчас все чаще встречаются более сложные схемы их построения и работы.

Весьма интересным решением киберпреступников была своеобразная матрешка из трех вредоносных приложений, обнаруженных в мае 2012 года. Дроппер Android.MulDrop.origin.3 содержал в своих ресурсах зашифрованный пакет, который также являлся дроппером (Android.MulDrop.origin.4). Он, в свою очередь, имел в своих ресурсах еще один зашифрованный пакет, представляющий собой троянца-загрузчика Android.DownLoader.origin.2, способного получать с удаленного сервера список приложений для загрузки на мобильное устройство.

Для успешного функционирования разработанной схемы были необходимы root-привилегии, а так как основной дроппер находился в модифицированном злоумышленниками легитимном приложении, для работы которого требовался root-доступ, у пользователей не должно было возникнуть серьезных опасений в связи с необходимостью предоставления ему соответствующих прав. Примененный в данном случае механизм может быть весьма эффективным способом избежать лишних подозрений и увеличить шансы успешного заражения мобильного Android-устройства.

Другим примером разделения функционала между несколькими вредоносными приложениями являются троянцы Android.SmsSend.405.origin и Android.SmsSend.696.origin. Первый в различных модификациях распространялся в каталоге Google Play под видом сборника обоев для рабочего стола, доступ к которым пользователь мог получить, нажав кнопку «Далее». В этом случае приложение подключалось к облачному сервису Dropbox и загружало второй программный пакет, который являлся СМС-троянцем. По всей видимости, подобным переносом основного функционала во второе приложение, расположенное вне Google Play, злоумышленники пытались обойти систему Bouncer, которая контролирует каталог на предмет наличия вредоносных программ.

Весьма тревожит появление у вредоносных Android-приложений функционала по противодействию своему удалению. В мае 2012 года был обнаружен троянец Android.Relik.origin, который завершал работу популярных китайских антивирусных средств, а также запрашивал у пользователя доступ к режиму администратора мобильного устройства. В случае активации этого режима другие антивирусные программы уже не смогли бы удалить троянца, однако для избавления от этой вредоносной программы пользователю ничто не мешало убрать вредоносное приложение из списка администраторов.

Идея противодействия удалению в дальнейшем была значительно развита в другом китайском троянце, Android.SmsSend.186.origin. Практически сразу после установки он отображал требование предоставить ему права администратора мобильного устройства, причем в случае отказа требование выводилось вновь до тех пор, пока троянец не получал соответствующие права.

После получения троянцем необходимых прав попытки убрать его из списка администраторов мобильного устройства на некоторых версиях ОС Android заканчивались полным провалом, так как Android.SmsSend.186.origin препятствовал этому, не давая владельцу мобильного устройства зайти в необходимые системные настройки. Антивирусные средства, не располагающие функционалом по нейтрализации таких угроз, также не могли избавить систему от инфицирования, даже если и детектировали вредоносную программу. Самостоятельно же избавиться от троянца было весьма проблематично, поскольку это требовало выполнения ряда нетривиальных действий и определенной доли терпения. Ко всему прочему, эта вредоносная программа распространялась при помощи дроппера, помещенного киберпреступниками в «живые обои», которые при установке не требовали никаких специальных разрешений для своей работы. Таким образом, Android.SmsSend.186.origin представляет собой одну из самых серьезных за последнее время Android-угроз.

Нельзя не отметить тенденцию к росту использования авторами вредоносных программ обфускации кода, которая призвана затруднить анализ троянцев и помешать их детектированию антивирусными средствами. Например, обфускация встречается в целом ряде представителей семейства Android.SmsSend.

Интересные и необычные угрозы

Весьма интересной вредоносной программой, обнаруженной в 2012 году, стал троянец Android.MMarketPay.origin, который самостоятельно покупал приложения в электронном магазине китайского оператора связи China Mobile. Для этого он перехватывал СМС-сообщения с кодами подтверждения совершения покупки, а также обходил проверку captcha, отправляя на удаленный сервер соответствующие изображения для анализа. Целью создания этого троянца могло стать как желание недобросовестных разработчиков увеличить прибыль за счет подобной незаконной продажи своих приложений, так и обычное желание злоумышленников досадить пользователям и сотовому оператору, репутация которого могла заметно пострадать.

Рынок заказных услуг киберпреступников?

Не секрет, что большая часть современных вредоносных программ создается не из простого любопытства — эта сфера незаконной деятельности уже давно стала источником заработка для самых разнообразных групп киберпреступников. И появившихся в 2012 году Android-троянцев Android.Spambot.1.origin и Android.DDoS.1.origin вполне обоснованно можно отнести к инструментам осуществления киберкриминальных услуг. Android.Spambot.1.origin представлял собой троянца, предназначенного для массовой рассылки СМС-спама. Текст сообщений и номера, по которым осуществлялась рассылка, загружались с удаленного сервера, принадлежащего злоумышленникам, поэтому им не составляло большого труда выполнить спам-рассылку для заинтересованных лиц. Чтобы скрыть свою вредоносную деятельность, троянец удалял все сведения об отправляемых СМС, и владельцы инфицированных мобильных устройств могли не сразу обнаружить подозрительную активность. Что же касается Android.DDoS.1.origin, то это — вредоносная программа, предназначенная для осуществления DoS-атак с использованием мобильных Android-устройств. Параметры, необходимые для их проведения, троянец получал посредством СМС-сообщений, в которых указывались имя сервера и требуемый порт. Особенность этой вредоносной программы — в том, что атакуемый сайт мог быть абсолютно любым, поэтому теоретически воспользоваться возможностями этой вредоносной программы могли все, кто проявит должный интерес и заплатит соответствующую цену за оказание незаконной услуги.

Вандализм — редкая, но опасная угроза c деструктивным потенциалом

На фоне общей массы вредоносных Android-приложений, направленных на получение той или иной материальной выгоды, Android.Moghava, обнаруженный весной 2012 года, держится особняком, будучи троянцем-вандалом. Он распространялся в модифицированной злоумышленниками версии приложения — сборника рецептов иранской кухни. Через определенные промежутки времени троянец выполнял на мобильном устройстве поиск JPEG-изображений в каталоге /DCIM/Camera/ и накладывал на них еще одно изображение. В результате этого фотографии пользователя безвозвратно портились.

Обычно вирусописатели создают подобные вредоносные программы с целью громко заявить о себе, либо в качестве мести или простого развлечения. Более редкой причиной является попытка совершить диверсию среди определенной группы лиц. Так или иначе, ущерб от подобных приложений может быть весьма существенным.

Выводы

По состоянию на конец 2012 года вирусные базы Dr.Web содержали почти 1300 записей для Android-угроз. Их процентное распределение представлено на следующей диаграмме:

Следует учитывать тот факт, что специалисты компании проводят постоянную оптимизацию баз, поэтому число соответствующих вирусных записей может со временем уменьшаться.

С ростом популярности мобильных устройств под управлением ОС Android соответственно увеличивается число и разнообразие вредоносных приложений, представляющих опасность для пользователей этой платформы. Описанные выше типы угроз в 2012 году стали наиболее заметными, а также продемонстрировали потенциальный вектор развития вредоносных Android-программ в ближайшем будущем. Одновременно с этим могут появляться и вредоносные приложения, которые сочетают свойства самых разнообразных угроз или же являются «нестандартными» по сравнению с общей массой, что во многом повторяет ситуацию с Windows. Учитывая, что в ближайшие несколько лет мобильная платформа Android будет оставаться среди лидеров рынка, стоит ожидать дальнейшего роста числа созданных для нее вредоносных программ.

ИСТОЧНИК

Аналитики «Лаборатории Касперского» продолжают отмечать
наблюдающуюся на протяжении года тенденцию сокращения доли спама в общей
массе почтовых рассылок. В третьем квартале 2012 года объём трафика
нежелательных сообщений уменьшился по сравнению с предыдущим периодом на
2,8% и составил 71,5%. Вместе с тем эксперты зафиксировали значительное
увеличение числа вредоносных рассылок — с 3% до 3,9% — и
этот рост можно назвать ещё одной тенденций года.

В определённой степени снижение доли спама в третьем квартале
обусловлено традиционным спадом деловой активности летом. Но тенденция
сокращения спамерских рассылок связана также с тем, что рекламные
сообщения постепенно уходят из электронной почты на другие площадки:
баннеры, социальные сети, купонные сервисы, контекстную рекламу. Поэтому
даже небольшой всплеск послеотпускной активности в сентябре не смог
изменить общую картину сокращения количества спама. Объём спама во
втором и третьем кварталах 2012 года

Отток вполне честных рекламных сообщений из почты закономерно ведёт к
увеличению доли более криминального спама, содержащего вредоносные
вложения и рекламу запрещённых товаров или же использующего
мошеннические приёмы.

«В третьем квартале 2012 года злоумышленники отличились изрядной
изобретательностью в маскировке подобных спам-сообщений под официальные
уведомления. Мы встречали поддельные письма от хостинг-провайдеров,
банковских систем, социальных сетей, онлайн-магазинов и других сервисов.
В некоторых случаях злоумышленники даже объединяли два приёма социальной
инженерии: чтобы заставить пользователя пройти по ссылке, в фальшивых
сообщениях от имени популярного сервиса они упоминали некий приз или
спецпредложение, — комментирует Дарья Гудкова, руководитель отдела
контентных аналитиков «Лаборатории Касперского». — В
течение последнего года мы наблюдаем две параллельные тенденции:
снижение доли незапрошенной корреспонденции и небольшое увеличение
количества вредоносных рассылок. Скорее всего, обе тенденции продолжатся
в ближайшее время, так как доля почтового мусора снижается за счет ухода
из спама рекламодателей, предлагающих честные товары и услуги».

Особое внимание спамеров в третьем квартале привлекли купонные сервисы,
чьи бренды злоумышленники использовали для распространения вредоносных
ссылок и вложений. Активнее всего при этом они эксплуатировали
популярный во всём мире купонный сервис Groupon: в якобы официальной
рассылке с новыми предложениями злоумышленники отправляли доверчивым
пользователям ссылки на ресурс с эксплойтами. Что касается географии
распространения спама, то за первые три месяца второго полугодия здесь
произошли некоторые изменения. В отнюдь не лестном рейтинге
стран-источников спама в третьем квартале значительно усилили свои
позиции США, благодаря чему вся Северная Америка набрала 27,05% и в
списке самых спамерских регионов заняла второе место. Первое место здесь
традиционно осталось за Азией, на долю которой приходится почти половина
мирового спама (49,50%). Латинская Америка оказалась на третьем месте,
набрав 7,34%, а вот четвёртое место с небольшим отрывом досталось
Западной Европе (6,86%), которая в третьем квартале 2012 года смогла
сильно обогнать по спам-активности Восточную Европу (3,64%).

Подробный отчёт «Лаборатории Касперского» о ситуации со
спамом в третьем квартале 2012 года читайте на сайте
www.securelist.com/ru . О «Лаборатории Касперского»

«Лаборатория Касперского» — крупнейшая в мире частная
компания, специализирующаяся в области разработки программных решений
для обеспечения IT-безопасности. Компания входит в четверку ведущих
мировых производителей защитных систем класса Endpoint Security*. Вот
уже более пятнадцати лет «Лаборатория Касперского»
предлагает эффективные защитные решения для домашних пользователей,
предприятий малого и среднего бизнеса и крупных корпораций. Ключевым
фактором успеха компании является инновационный подход к обеспечению
информационной безопасности. Технологии и решения «Лаборатории
Касперского» защищают более 300 миллионов пользователей почти в
200 странах и территориях мира. Более подробная информация доступна на
официальном сайте www.kaspersky.ru. *Компания заняла четвертое место в
рейтинге аналитического агентства IDC «Выручка вендоров от продажи
решений класса Endpoint Security» (Worldwide Endpoint Security
Revenue by Vendor) за 2011 год. Рейтинг был включен в отчет IDC
«Прогноз развития мирового рынка решений класса Endpoint Security
на 2012-2016 гг. и доли вендоров в 2011 г.» (Worldwide Endpoint
Security 2012-2016 Forecast and 2011 Vendor Shares),
опубликованный в июле 2012 года (IDC #235930). В основу рейтинга легли
данные о выручке от продажи решений класса Endpoint Security в 2011
году.

ИСТОЧНИК

Когда я был мелким карапузом, я любил читать все подряд. Особенный интерес у меня вызывали книжки из серии «Хочу все знать», так как я мечтал стать межгалактическим диктатором, а для этого нужен был не абы какой интеллект. Так вот, иногда в тех самых книгах попадались статьи в духе «Знаешь ли ты, что…», где давались интересные факты на самые разнообразные темы. Ну, типа: «Если человек будет много прыгать, то обязательно вырастет» или «В космосе 16 триллиардов звезд и пятсот миллионов галактик». Только вот не было там компьютерных фактов. Как ты уже догадался, я здесь, чтобы исправить это досадное упущение. Просвещайся, чувак!
Технологии:

-Современный PC имеет в 10 раз больше компьютерной мощности, чем потребовалось для отправления и посадки человека на луну.

-1024 Террабайта данных составляют 1 Педабайт.


-Впервые оборот продаж цифровых фотокамер превысил доходы производителей обычных фотоаппаратов в 2003 году. А в 2005 году ноутбуков было продано больше чем настольных компьютеров — 53%.

-С 1984 по 1999 года в США было куплено больше персональных компьютеров, чем автомобилей.

-Раскладка клавиатуру QWERTY, возраст которой сейчас составляет 130 лет, проектировалась как наиболее неудобная из возможных. Дело в том, что пишущие машинки быстро приходили в неисправность, если машинистка печатала слишком быстро, и создатели пытались разработать раскладку для печати одной рукой. Использовавшаяся раньше DVORAK является эффективнее QWERTY на 70%.

-Внутри корпуса оригинальных Macintosh находятся 47 подписей сотрудников отдела Mac компании Apple 1982 года.

-Первая система распознавания речи появилась в Индии в 1971 году под кодовым названием Hearsay.

-В течение последних 12 лет IBM получила более 30 тысяч патентов — больше, чем любая другая компания или частное лицо.

-Три самых производительных в мире компьютера созданы компанией IBM. Возглавляет список IBM BlueGene/L с максимальной производительностью 367 Террафлоп.

-Кодовое название группы 12 разработчиков IBM PC было «грязная дюжина».

-Первый мобильный робот, управляемый системой искусственного интеллекта, был сконструирован компанией SRI в 1970 году и назывался Shakey.

-Когда впервые был изобретен CD, разработчики пытались определить для него объем и решили, что диск должен быть достаточно большим, чтобы вместить Девятую Симфонию Бетховена, проигрываемую в любом темпе. А это примерно 72 минуты.

-Расстояние между записывающей головкой дисковода и крутящимся диском составляет 1 микродюйм. Для сравнения, ширина человеческого волоса составляет 4 тысячи микродюймов.

-Первым портативным компьютером был Osborne Computer, представленный в 1981 году. Он весил около 12 килограмм, имел 5-дюймовый монитор, два 5-дюймовых дисковода, 64 кб ОЗУ и стоил 1,795$.

-Первый жесткий диск, используемый в компьютерах Apple, имел объем 5 Мегабайт. А первым компьютером, где использовались графический интерфейс и мышь был Apple Lisa.

-Когда работал мощнейший компьютер своего времени ENIAC, он требовал такого количества электроэнергии, что огни близлежащего города тускнели каждый раз при его запуске.

-Датские инженеры разработали компьютер, который позволяет корове доить саму себя. К загривку животного подключают компьютерный чип, который определяет, когда корова не доена в течение определенного времени. Он подает сигнал вакуумным устройствам, которые и получают из коровы молоко. Автоматическая дойная система стоит 250 тысяч долларов и повышает производство на 15%.

-Первый матричный принтер был сконструирован в 1964 году и использовался в часах Seiko для постоянной распечатки точного времени.

-Интегральную схему изобрели независимо друг от друга и практически в одно время двое инженеров: Джек Килби из Texas Instruments и Роберт Нойс из Fairchild Semiconductor.

Софт:

-В 1999 году, во время судебных дел вокруг Microsoft, вице президент компании Джим Аллкин солгал при даче свидетельских показаний. Аллкин запустил видео, якобы демонстрирующее, насколько замедлилась работа Windows после удаления из системы Internet Explorer’а. Вскоре оказалось, что это видео — обычная подделка.

-Список четырех крупнейших софтварных разработчиков в мире выглядит так: Microsoft, Oracle, Sap, Computer Associates.

-Первая версия Windows — 1.0 не пользовалась большой популярностью, так как работала слишком медленно на доступных в то время PC и юзеры предпочитали старый-добрый DOS. Стоила первая винда 100$.

-Windows 98 содержит 18 миллионов строк кода.

-Первым языком программирования для электронного компьютера был Short Code.

-Хочешь прочитать послание Стива Джобса Биллу Гейтсу? Запусти dock в Mac OS X, увеличь его размер до максимума и внимательно посмотри на иконку Mail.

-Пингвиненка, который символизирует OS Linux, зовут Tux.

-Самый маленький веб сервер был разработан индийским студентом и называется iPic.

-История UNIX началась с идеи Дениса Ричи портировать видеоигру на старенький компьютер PDP-7.

-Язык программирования BASIC был разработан профессорами Джоном Кемени и Томасом Куртзом специально для школьников и студентов и должен был стать легче, чем FORTRAN. Даже расшифровывается язык как: символьный код инструкций разностороннего применения для начинающих.

-В Microsoft работает общей сложностью 72 тысячи сотрудников (75% мужчин, 25% женщин), годовой оборот компании только от сетевых проектов составляет 44 миллиарда долларов.

-В начале 90-х годов BBS были настолько популярным явлением, что стали выходить два печатных ежемесячных журнала, полностью посвященных электронным бордам. Boardwatch и BBS Magazine рассказывали о новом софте и технологиях BBS, людях, стоящих за ними, давали обзоры американских и зарубежных досок.

-Если ты введешь в Word’е строку: «=rand (1)», то получишь забавный текст.

-Если Билл Гейтс будет платить 1$ каждый раз, когда у кого-то зависает винда, Microsoft станет банкротом через 3 года.

-В середине 80-х гг. IBM-совместимый компьютер не считали 100% совместимым, если он не мог запустить Microsoft’s Flight Simulator.

Сети:
-В начале 1995 года в интернете насчитывалось 24 миллиона пользователей, из которых 17 миллионов жили в США. С каждым годом, начиная с 1988 г., когда интернет был изобретен, количество юзеров увеличивалось вдвое.

-Первым зарегистрированным доменом в интернете был symbolics.com (15 марта 1985 года). Семь из первых десяти доменов принадлежали различным университетам.

-Беспроводная связь на протоколах 802.11a-c работает на частоте 2.4 Ггц. На той же частоте работают микроволновые печи, так что если ты приблизишься с ноутом достаточно близко, связь оборвется.

-Имя поисковика Yahoo означает Yet Another Hierarchical Officious Oracle, что в переводе с английского: еще один иерархический исполнительный предсказатель.

-Первое электронное письмо было отправлено в 1971 году Реем Томлинсоном — автором программы для обмена сообщениями между компьютерами. Он же предложил использовать значок @ для разделения имени пользователя и компьютера. Адрес мистера Томлинсона выглядел так: tomlinson@bbn-tenexa.

-Крупнейший онлайновый магазин Amazon.com дает возможность авторам самостоятельно устанавливать цену на свои книги. Но при этом амазон забирает 55% прибыли.

-Первым в истории интернет провайдером был Compuserve, основанный в 1969 году и сейчас принадлежащий AOL. Игпр

-Официально первый русский домен .SU (Soviet Union) был зарегистрирован в 1990 году компанией ДЕМОС и уже через год провайдер предоставлял доступ всем желающим за 20 рублей.

-Создатели поисковика Google хотели назвать свое детище Googol (10 в сотой степени — именно столько страниц они собирались проиндексировать), но домен с таким названием был уже занят, поэтому остановились на гугле.

-Рекорд количества одинаковых запросов в Google датируется 19 сентября 2005 года, когда миллионы людей ввели словосочетание: «hurricane rita».

-Все домены, состоящие из любых трех букв, уже зарегистрированы.

-Более 80% домашних страничек в интернет на английском языке.

-В июне 2002 года сетевым аукционом Ebay пользовались почти 50 миллионов человек, продавая и покупая около 11 миллионов товаров на общую сумму 9.3 миллиарда долларов. Стоит ли говорить, что за прошедшие 4 года эти цифры только возросли.

-Рекорд скорости передачи данных принадлежит ученым из немецкого университета Фронховер и японским инженерам из Fujitsu, которые объединились вместе с целью побить старый рекорд 1.28 Террабит в секунду. 25 марта 2006 года, используя оптоволоконную линию, лазеры и систему ультра-коротких вспышек света, они удвоили этот показатель, что эквивалентно передаче 60 DVD в секунду.

-По подсчетам Netcraft, занимающейся аналитикой и статистикой сетевых ресурсов, на декабрь 2005 года в интернете зарегистрировано 74 миллиона сайтов. Для сравнения, в 1993 году их было всего 130.

-Специалисты утверждают, что в 2005 году количество сетевых пользователей перевалило за миллиард.

-Первым человеком, которому в судебном порядке запретили доступ в интернет, стал Крис Лампрет, более известный как хакер Minor Threat. В мае 1995 года его обвинили в нескольких компьютерных преступлениях, включая кражу и продажу корпоративной информации Southwestern Bell.

-По мнению ученых из канадского университета Карлтона, пользователю хватает 1/20 секунды времени, чтобы составить первое впечатление о сайте и решить для себя, будет ли он изучать его дальше или закроет и перейдет на другой.

-Некоторые победители «сетевого Оскара» Webby Awards в 2006 году: http://www.espn.com (спорт), http://maps.google.com (сервисы), http://www.nationalgeographic.com/genographic (наука), http://www.opensecrets.org (политика), http://www.stevensebring.com (персональная страничка), http://news.bbc.co.uk (новости), http://www.fabchannel.com (музыка), http://www.theonion.com (юмор), http://www.stackopolis.com (игры).

-Самое длинное доменное имя состоит из 63 букв и выглядит так: www.thelongestdomainnameintheworldandthensomeandthensomemore…. Его авторы пытались зарегистрировать себя в книге рекордов Гиннеса, но получили отказ, поскольку: «Для регистрации домена не нужно прилагать больших усилий». Самое длинное доменное имя из цифр принадлежит японскому сайту, посвященному числу Pi: 3.141592653589793238462643383279502884197169399375105820974944592.jp 

Компьютерные игры и фильмы:
Первой в истории видеоигрой была SpaceWars, созданная в 1961 году студентом Массачусетского Технологического университета Стивом Расселом для PDP-1.

-Компьютерная игра Halo2 принесла разработчикам в первый день продаж 125 миллионов долларов — больше, чем любой фильм в истории Голливуда.

-Самым большим долгостроем в истории компьютерных игр является Prey, разработка которого была впервые заявлена в 1995 года, но вышел он только в июне 2006. За это время, Prey сменил несколько движков, концепций и команд разработчиков.

-С 1982 года, когда был изобретен Тетрис, игра была продана 40 миллионами копий по всему миру.

-Самая дорогостоящая в плане разработки игра называется ShenMue. Она была создана для Sega Dreamcast и обошлась разработчикам в 20 миллионов долларов.

-Крупнейшим игровым издателем в мире является компания Electronic Arts, в которой работает почти 5000 человек и которая ежегодно издает игр на сумму 3 миллиарда долларов.

-Первое «пасхальной яйцо» (спрятанная разработчиком фишка в коде программы) принадлежит компьютерной игре «Adventure». Игра вышла в 1978 году и, так как в то время компания Atari не оставляла в своих программах кредитсов авторов, программист Уоррен Робиннет решил упоминание о себе спрятать внутри. Чтобы попасть в комнату с именем разработчика, нужно было отыскать невидимую точную в одной из частей лабиринта и перенести ее в другой конец уровня. Первым, кто это сделал, стал молодой парнишка из Солт Лейк Сити.

-По статистике, средний возраст постоянных покупателей компьютерных игр составляет 40 лет. В 2006 году 93% покупателей игр для PC и 83% покупателей игр для игровых консолей были старше 18 лет.

-В Китае запрещено играть в игры, где практикуется убийство других людей.

-Первым 3d-ускорителем для игр была карта Voodoo Graphics компании 3dfx Interactive, выпущенная в 1996 году. Она занимала отдельный PCI слот, имела 4/6 Мб памяти и отдельно требовала для работы обычную VGA карточку.

-Вскоре после окончания съемок фильма «Хакеры», Джонни Ли Миллер, сыгравший хакера Crash Override, и Анжелина Джоли (Acid Burn) поженились.

-Первым полнометражным компьютерным фильмом стал «Игрушечная история» от Pixar и Disney.

-После выхода культового фильма «Военные игры», разработчики ОС BSD включили скрипт /usr/games/wargames, который предлагал пользователю поиграть в игру. И при неверном выборе цитировал известную фразу из фильма: «Единственный выигрышный ход — не играть».

-Построенный специально для съемок «Военных игр» компьютерный центр NORAD, стал самым дорогостоящим искусственным съемочным помещением своего времени и обошелся в 1 миллион долларов. Всего на съемки фильма ушло 12 миллионов, в прокате «игры» собрали 74 миллиона.

-Чтобы поиграть на Apple Ipod в игрушку Breakout, нужно зайти из главного меню в директорию «About» и зажать на пару секунд центральную кнопку.

-В 1996 году одной из главных сенсаций в Японии стало появление Томагочи — простенькой видеоигры с тремя кнопками, целью которой является воспитание и забота об электронном питомце. Название в переводе с японского звучало как «требующее любви яйцо», а автором идеи стала 31-летняя японка Аки Маита, продавшая свою концепцию электронного зверька крупнейшему в Японии производителю игрушек Bandai Corporation. Релиз томагочи состоялся 23 ноября 1996 г., продажи новинки в Азии и США принесли компании более 240 миллионов долларов.

Хакеры:
-Проекту distributed.net потребовалось 4 года и участие более 330 тысячи человек, чтобы взломать 64-битную систему шифрования, разработанную RSA Data Securities.

-128-битное шифрование SSL настолько сложное, что даже если современные компьютеры будут в миллион раз мощнее, потребуется больше времени, чем прошло с момента зарождения вселенной.

-Один из основателей компании Apple Стив Возняк зарабатывал в студенчестве тем, что собирал и продавал другим студентам Блу Боксы.

-Первой крупномасштабной антихакерской операцией, которую провели сотрудники Секретной Службы США, была операция Sundevil. В мае 1990 года она охватила 13 американских городов, в результате десятков рейдов удалось изъять 42 компьютера, 23 тысяч FDD-дисков и бесчисленное количество распечаток.

-Самой активной хакерской группой в конце 70-х — начале 80-х годов была банда Роско, в которую входил получивший позже большую известность Кевин Митник. Правда, специализировалась она не на компьютерных, а на телефонных сетях крупных компаний.
-Хакерский манифест, получивший огромную популярность в андеграунде 80-х и 90-х гг. был написан хакером Mentor в 1986 году вскоре после его ареста.

-Хакерская конференция Defcon, которая впервые состоялась в Лас Вегасе в 1993 году, планировалась быть одноразовой встречей, чтобы сказать гудбай электронным доскам BBS. Но получила такой успех, что стала проводиться ежегодно по сей день.

-Кевина Митника — самого известного в мире хакера, арестовывали 4 раза. Последний раз в 1995 году в г. Ралейх, где Кевин снимал квартиру и проделывал свои взломы. Хакер получил самый долгий в истории срок за совершение компьютерных преступлений — 5 лет.

-В 1998 году в Китае двух хакеров, взломавших компьютерную систему банка и выкравших около 31 тысячи долларов, приговорили к смертной казни.

-Впервые специалисты всерьез задумались об уязвимости инфраструктуры интернета в целом в 2001 году, после массированной хакерской атаки на 13 главных сетевых узлов (root), предоставляющих маршрутную карту практически всего трафика сети. Правда, тогда пользователи не заметили падения скорости работы интернета.
-Компьютерные вирусы и спам
Первый компьютерный вирус, распространившийся за пределы машины автора, получил название Elk Cloner. Написан он был в 1982 году Ричем Скрента и ориентировался на компьютеры Apple.

-Первое спаммерское сообщение было отправлено в 1978 году в сети Arpanet 400 подключенным пользователям. Оно включало небольшой патч от Digital Equipment Corporation для новых компьютеров Decsystem-20, который далеко не всем был нужен.

-Компьютерный червь CodeRed, явивший себя миру 19 июля 2001 года, за 14 часов заразил более 300 тысяч компьютеров и обошелся компаниям в 2.6 миллиарда долларов.

-Первый компьютерный баг был найден Грейс Мюррей Хоппер, работающей с компьютерами Mark II. Во время сбоя, женщина проверила реле и обнаружила залетевшую туда моль, ставшую причиной неполадки. Это был первый случай, когда слово баг использовалось для обозначения различных проблем в софте или железе.

-Первым человеком, арестованным за спам в системах мгновенных сообщений (типа ICQ) стал 18-летний Энтони Греко 21 февраля 2005 года.

-В 1991 году известный вирусмейкер Dark Avenger зарелизил MtE (Mutation Engine) — алгоритм, позволяющий вирусам мутировать в более чем 4 миллиарда различных форм, значительно затрудняя их нахождение антивирусами.

-Обороты средств в компьютерном фрауде, как минимум, в 4 раза превышают количество денег, похищенных обычными видами преступлений.

-Спам составляет более 70% всех емейлов, проходящих в сети. За счет потерянного времени на удаление работниками спама, компании теряют более 10 миллиардов долларов ежегодно.

-В 2004 году компании Microsoft и SCO Group пообещали выплатить по 250 тысяч долларов любому, кто поможет властям арестовать автора компьютерного червя Mydoom. В январе этот червячок поразил весь мир скоростью распространения, а основной его целью было совершение DoS атак на компьютеры вышеупомянутых компаний. Несмотря на то, что различные версии Mydoom выходили вплоть до февраля 2005 года, автора так и не нашли.

-В 1992 году все компьютерное сообщество со страхом ожидало, когда настанет 6 марта. В этот день ожидалось, что вирус Michelangelo обрушит всю компьютерную сеть и наведет настоящий технологический хаос. Но опасения не оправдались, судный день прошел практически безболезненно.

-Червь Морриса, который в 1988 году обрушил тысячи компьютеров ARPAnet, не был деструктивным. Такие последствия были вызваны ошибкой в одном единственном символе, сделанной автором, в результате чего червь стал неуправляемым.
Разное:
Средний юзер, проводящий время за компьютером, мигает 7 раз в минуту.

-В 1977 году основатель и президент Digital Equipment Corporation Кен Олсон заявил: «Нет причин для того, чтобы обычные люди имели у себя дома компьютер». 4 годами позднее Билл Гейтс твердил, что 640 килобайт ОЗУ должно хватить любому пользователю.

-Глава Microsoft получает более 5 миллионов емейлов в день.

-Первая программа, которую написал Билл Гейтс, была слишком большой, чтобы вместиться в памяти персональных компьютеров того времени. PC имел 16 Кб ОЗУ, а программа занимала 34 Кб.

-Штаб-квартира Microsoft находится городе Редмонд, штат Вашингтон. А Intel базируется в Санта Клара, Калифорния.

-Доктор Девид Бредли — один из 12 инженеров, разработавших IBM PC, предложил использовать для быстрой перезагрузки компьютера комбинацию клавиш Ctrl-Alt-Esc. Но поскольку такую комбинацию можно было случайно нажать одной рукой, вскоре она была изменена на Ctrl+Alt+Delete.

-Отцом смайлика принято считать Скотта Фолмана, который 19 сентября 1982 года, во время общения на BBS университета Карнеги Меллон, использовал символы «:-)» для обозначения улыбающейся рожицы.

-В 1982 году журнал Time назвал компьютер «человеком года».

-Актриса Сандра Баллок как-то сказала в интервью: «Слава — это когда после поломки модема, ремонтник приходит в твоей дом немного быстрее чем обычно».

-Во время всемирной паники вокруг компьютерной проблемы 2000 года, правительство США выделило 200 миллиардов долларов, чтобы защитить американские банки от возможного хаоса в их компьютерных сетях.

-Департамент полиции Лос-Анджелеса использует в работе компьютерную программу HITMAN (Homicide Tracking Management Automation Network), которая помогает находить убийц.

-По статистике журнала «American Programmer» 31% софтварных проектов останавливается до своего окончания, 52% превышают запланированную стоимость разработок на 190 и более %, 94% новых проектов создаются на основе идей предыдущих, менее успешных.

-Страх перед компьютерами или работой за компьютером называется киберфобией.

-75% американцев используют интернет и проводят в среднем 3 часа онлайн.

-Несмотря на то, что количество персональных компьютеров в Индии не превышает 5 миллионов, эта страна является одним из мировых лидеров по количеству софтварных специалистов и ежегодно поставляет программы общей стоимостью около 10 миллиардов долларов. 28% сотрудников IBM индийской национальности.

-В результате двухлетних исследований, проведенных в Университете Калифорнии, ученые подсчитали, что за свою историю человечество произвело более 28 Экзобайт (1 Еб = 10^18 Бит) уникальной информации.

-По статистике среди компьютерных инженеров только 9% женщин.

-Президент США Билл Клинтон сказал в мартовском интервью 2000 года, что он не пользуется электронной почтой для общения с дочерью Челси, так как считает этот вид связи недостаточно защищенным.

-Отцом-основателем Кремниевой Долины называют Фреда Термана. А название ей дал журналист Дон Хоифлер.

-Цены 1990 года на некоторые компьютерные комплектующие: сопроцессор 80387, 20 Мгц — 1092$, FDD 5,25~ 1.2 Мб — 249$, видеокарта H-256 с поддержкой разрешения 1024×768 и 256 цветов — 6699$, цветной монитор 15~ и разрешением 960×720 — 2362$, винчестер на 600 Мб — 6851$, Сетевой контроллер с процессором 80186 — 3018$, модем 9600 V29 — 5728$.

-Трое из 6 самых богатых людей на планете заработали свое состояние, работая в IT-сфере.

Статью подготовил и доработал Ксёна Белый (Ksiona Write).

ИСТОЧНИК