Дата: Четверг, 03.11.2016, 13:58 | Сообщение # 256
Генералиссимус
Группа: Проверенные
Сообщений: 15106
Статус: Оффлайн
Верховный суд заблокировал самый популярный пиратский Великобритании
Верховный суд Великобритании вынес постановление, которое обязывает местных интернет-провайдеров заблокировать доступ к 13 сайтам с пиратским теле- и видеоконтентом. В их число входит 123movies.to, который издание TorrentFreak называет самым часто посещаемым пиратским сайтом Великобритании.
Business Insider пишет, что на заблокированные сайты долгое время жаловались голливудские киностудии. И вот теперь британский Верховный суд удовлетворил их иск и закрыл сайты. Издание добавляет, что все они предлагали нелегальный контент посредством стриминговй трансляции. Ранее сообщалось, что просмотр потокового видео стал самым популярным способом потребления пиратского контента.
Дата: Пятница, 04.11.2016, 17:49 | Сообщение # 257
Генералиссимус
Группа: Проверенные
Сообщений: 15106
Статус: Оффлайн
Россия: 78% пользователей сталкивались с троянами-вымогателями
78% российских пользователей пострадали от программ-вымогателей, в частности, шифраторов, сообщили в Eset.
Компания это выяснила, опросив больше 800 посетителей ИТ-портала «Мы Eset» в октябре 2016 г.Программы-вымогатели блокируют доступ к личным файлам и требуют выкуп за его восстановление. Шифраторы, их наиболее опасная разновидность, выбирают на зараженном компьютере документы, фото, аудио и видео в популярных форматах .mov, .jpg, .zip, .ppt, .xls, .doc — десятки и сотни типов файлов.
После обработки эти файлы сохраняются с новым расширением и не открываются. Сумма выкупа достигает десятков тысяч рублей.
42% участников опроса Eset сталкивались с шифраторами и другим вымогательским ПО один раз, еще 36% — неоднократно. Только 22% респондентов пока не имеют подобного опыта. Всем пострадавшим от вымогателей был адресован второй вопрос теста. Им предложили перечислить все меры, испробованные для разблокировки.
Выяснилось, что самый популярный способ решения проблемы — переустановка операционной системы. К нему прибегли 42% респондентов. В большинстве ситуаций это поможет удалить вредоносную программу с компьютера, но в случае заражения шифратором файлы не спасет.
Еще один распространенный способ решения проблемы — призвать на помощь профессионалов. 22% опрошенных обратились в техподдержку своего антивирусного продукта.
17% утверждают, что разблокировали систему при помощи скачанного в интернете генератора кодов. Если это так, респондентам повезло — современные шифраторы используют стойкие алгоритмы шифрования, практически исключающие шанс подобрать ключ.
14% пользователей обратились за помощью к компьютерному мастеру. Справился ли он с задачей, участники опроса не уточнили.
Только 6% решили заплатить выкуп хакерам. Метод не рекомендуется категорически, поскольку мотивирует мошенников продолжать свою деятельность, а также не гарантирует восстановление данных.
В Eset советуют игнорировать спам-письма, в которых чаще всего распространяются программы-вымогатели, регулярно делать резервные копии важных файлов и защитить компьютер современным антивирусным ПО.
Дата: Пятница, 04.11.2016, 17:50 | Сообщение # 258
Генералиссимус
Группа: Проверенные
Сообщений: 15106
Статус: Оффлайн
Мошенники распространяют вредонос для macOS через Google AdWords
Специалисты Cylance обнаружили мошенническую кампанию по распространению вредоносного ПО для macOS через сервис контекстной рекламы Google AdWords.
В рамках кампании злоумышленники разместили рекламное объявление в верхних позициях AdWords, отображающееся при вводе в поисковую строку фразы «Google Chrome». На первый взгляд ссылка в объявлении вела на сайт www.google[.]com/chrome, однако на деле через серию перенаправлений отправляла пользователей macOS на фальшивую страницу googlechromelive.com, предлагающую бесплатно скачать браузер Google Chrome.
Однако вместо интернет-обозревателя на компьютер пользователя загружался вредоносный файл FLVPlayer.dmg.
«При каждой загрузке хэш вредоносного ПО изменяется, что усложняет его обнаружение и отслеживание. Пользователи Windows в конечном итоге перенаправляются на сайт admin.myfilessoft.com, при переходе на который на экране отображается сообщение об ошибке», - отмечают исследователи.
Вредоносное ПО, получившее название OSX/InstallMiez или OSX/InstallCore, имитирует запуск файла FLV Player, но в действительности загружает лжеантивирус Macpurifier, информирующий пользователя о наличии вредоносного ПО на системе и необходимости загрузить дополнительные файлы. Эксперты Cylance проинформировали Google о проблеме 25 октября. Вредоносное объявление уже удалено из AdWords.
Пакистанский студент Ахмед Мехтаб обнаружил уязвимость, которая позволяет злоумышленникам получить контроль над любой учетной записью Gmail.
Если у вас несколько почтовых адресов, Google позволяет связать их для переадресации писем. Злоумышленники могут воспользоваться этим, чтобы взломать основной аккаунт посредством отправки кода авторизации на другую учетную запись.
Метод работает в следующих случаях: если SMTP получателя отключен, получатель деактивировал свой аккаунт, получатель не существует либо заблокировал вас.
Для взлома злоумышленник пытается подтвердить факт владения аккаунтом xyz@gmail.com, Google отправляет письмо на xyz@gmail.com для подтверждения. Поскольку получатель недоступен, письмо отправляется обратно на адрес атакующего. Оно содержит код верификации, который позволяет атакующему подтвердить факт владения учетной записью xyz@gmail.com.
Дата: Воскресенье, 13.11.2016, 14:38 | Сообщение # 260
Генералиссимус
Группа: Проверенные
Сообщений: 15106
Статус: Оффлайн
Ботнет Mirai пожирает сам себя
Исследователи компании Flashpoint, отслеживающие активность ботнета Mirai, сообщили о тенденции к снижению мощности DDoS-атак, организуемых с его помощью. Mirai объединяет инфицированные зловредом устройства интернета вещей (подключенные к сети камеры наблюдения, видеорекордеры, роутеры и т.д.), чей трафик и используется в атаках. Первые из них – на блог известного исследователя Брайана Кребса и американского DNS-провайдера Dyn –отличались чрезвычайно высокой мощностью. Однако затем мощность атак стала заметно слабеть.
Эксперты Flashpoint высказали любопытное предположение: в том, что DDoS-атаки Mirai стали не такими грозными, «повинны» сами хакеры. Изначально, после публикации в отрытом доступе исходного кода Mirai, им удавалось объединить в общую сеть огромное число устройств интернета вещей. Но по мере роста популярности Mirai различные хакерские группировки начали создавать собственные версии зловреда, «отгрызая» части этой сети у конкурентов. В результате единый мощный инструмент для DDoS-атак продолжается распадаться на множестве мелких – и менее грозных.
Дата: Воскресенье, 13.11.2016, 14:39 | Сообщение # 261
Генералиссимус
Группа: Проверенные
Сообщений: 15106
Статус: Оффлайн
Новый банковский троян атакует пользователей Chrome для Android
Пользователей мобильных устройств на платформе Android предупреждают о новом банковском трояне, который может использоваться для похищения данных банковских карт. Новую угрозу обнаружили специалисты «Лаборатории Касперского». Случилось это еще более двух месяцев назад, но несмотря на это до сих пор проблема не была решена.
Для распространения банковского трояна под названием Svpeng злоумышленники организовали целую хитрую схему, одной из ключевых составляющих которой стал популярный рекламный сервис Google AdSense.
О первых случаях заражения устройства этим трояном стало известно еще в конце лета текущего года. Инфицирование смартфонов на Android происходило в тот момент, когда пользователь открывал для просмотра сайты, использующие сервис Google AdSense для демонстрации рекламы на своих страницах. Вирус загружался на устройство в автоматическом режиме и не требовал никаких разрешительных действий со стороны пользователя. Именно этот процесс вызвал особый интерес у пользователей и экспертов, так как при обычных условиях во время попытки загрузки любого приложения через браузер на мобильное устройство веб-обозреватель должен предупредить пользователя о потенциально опасной загрузке и показать соответствующий запрос, в котором человеку предлагается выбрать: сохранять загружаемый файл на устройство или прекратить загрузку. Но пользователи мобильной версии Google Chrome таких уведомлений не получали, поэтому вредоносное ПО беспрепятственно загружалось на мобильные устройства.
Всего 2 месяца понадобилось новому трояну, чтобы заразить более 318 тысяч устройств. Жертвами зловреда становились преимущественно жители России и стран СНГ. Во время просмотра рекламы на зараженном сайте вирус загружался в виде APK-файла на карту памяти устройства. В этом файле содержалась обновленная версия зловреда Svpeng — Svpeng.q. Во время своей загрузки вирус осуществляет несколько проверок, в том числе и на установленный по умолчанию язык на устройстве. Этот факт особенно важен, так как зловред загружается только на те устройства, где используется русский язык.
Эксперты попытались выяснить, почему вредоносный файл загружается на устройство, минуя систему безопасности самого браузера Chrome. Как стало ясно впоследствии, проверка файлов в мобильной версии веб-обозревателя не осуществляется в тех случаях, когда они разбиваются на несколько фрагментов.
«Лаборатория Касперского» уже сообщила об этой проблеме в компанию Google. Американские специалисты уже принялись за исправление этой проблемы и обещают исправить все в самое ближайшее время. В Google пообещали, что патч для исправления данной уязвимости уже почти готов. Его собираются включить в следующее обновление для мобильной версии браузера. А пока пользователям следует с осторожностью относиться к демонстрации рекламы на разных сайтах. А лучше всего для предотвращения загрузки на устройство различных вирусов, использовать блокировщики рекламы, которые не только избавят от надоедливых баннеров, но и помогут защитить устройство от разных рекламных вирусов.
Отметим, что на сегодняшний день мобильная версия Chrome занимает лидирующие позиции в мире по популярности. Именно из-за этого атаки на пользователей Chrome носят настолько массовый характер.
Дата: Четверг, 24.11.2016, 17:38 | Сообщение # 262
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Хакеры научились подслушивать пользователей через наушники
Новости о взломе операционных систем, сетей или конкретных устройств появляются достаточно часто, но на этот раз хакеры решили заняться другим - взломать наушники. Группе энтузиастов удалось создать вредоносное программное обеспечение Speake(a)r, которое использует функцию перераспределения задач в аудиокодеках RealTek. Большинство современных материнских плат для компьютеров оснащаются аудиочипами именно этого производителя. Разъём для наушников компьютера, который подвергся атаке, можно удалённо сконфигурировать как порт для подключения микрофона, и благодаря этому прослушивать происходящее вокруг заражённого компьютера через наушники.
Интересно, что во время тестирования через наушники Sennheiser хакерам удалось прослушать разговор на расстоянии около 6 метров. Авторы эксплойта прокомментировали свою работу:
Люди не задумываются об этой уязвимости. Даже если вы отключите микрофон компьютера, ваши наушники можно использовать, чтобы прослушивать вас.
На данный момент баг протестировали только на компьютерах с аудио от RealTek, но не исключено, что подобной атаке могут быть подвержены и другие устройства. Тем, кто заботится о своей безопасности, следует не забывать отключать наушники, когда они не используются.
Дата: Четверг, 01.12.2016, 15:36 | Сообщение # 263
Генералиссимус
Группа: Проверенные
Сообщений: 15106
Статус: Оффлайн
Хакеры взломали *****сайт xHamster
Неизвестные хакеры атаковали популярный *****сайт xHamster и похитили личные данные 380 тысяч пользователей ресурса. Об этом сообщает Lenta.ru со ссылкой на The Next Web.
Отмечается, что украденная информация, которую злоумышленники выложили в платную базу утечек LeakBase, включает в себя имена, адреса электронной почты и логины для входа в учетные записи. Среди пострадавших юзеров оказались офицеры армии США и государственные чиновники.
По данным The Next Web, хакеры, скорее всего, воспользовались уязвимостью ресурса, которую ранее обнаружил один из злоумышленников. Сотрудник LeakBase также отметил, что администрация xHamster использовала устаревший алгоритм хеширования паролей MD5.
В сентябре хакеры выложили в открытый доступ электронные адреса и пароли 800 тысяч пользователей форума сайта для взрослых Brazzers. Ресурс сразу заблокировал все оказавшиеся в опубликованном списке активные учетные записи, поскольку некоторые логины и пароли с форума совпадали с пользовательскими данными на самом *****сайте.
При этом специалист по кибербезопасности Трой Хант отметил, что пароли и логины с форума позволят злоумышленникам узнать самые сокровенные мысли пользователей.
Дата: Суббота, 10.12.2016, 19:49 | Сообщение # 264
Генералиссимус
Группа: Проверенные
Сообщений: 11716
Статус: Оффлайн
«Кувалда» с сюрпризом
Компания Forcepoint Security Labs обнаружила среди турецких подпольных киберкриминальных ресурсов чрезвычайно интересный проект. Это платформа Surface Defense, которая не только привлекает турецких хакеров к участию в DDoS-атаках, но и превращает эти атаки в настоящее соревнование с розыгрышем призов. Участникам предлагается зарегистрироваться на Surface Defense и загрузить во временное пользование ограниченную версию программы под названием Balyoz (слово переводится с турецкого как «кувалда»). С ее помощью с компьютеров участников и организуются DDoS-атаки.
Для обеспечения безопасности хакеров трафик перенаправляется через анонимную сеть Tor. В списке целей атаки указаны 24 вебсайта, среди которых ресурсы курдских СМИ, общественной организации Armenian National Institute, которая занимается исследованием геноцида армян в Турции в начале XX века, Христианско-демократической партии Германии и несколько израильских доменов. За каждые 10 минут DDoS-атаки со своих компьютеров участники получают один призовой балл. И судя по всему, относятся к делу очень азартно: Surface Defense ведет онлайн-таблицу соревнования, и лидеры имеют на своих счетах уже несколько сотен баллов. Эти баллы, как обещают организаторы, хакеры смогут впоследствии обменять на полную версию Balyoz для организации самостоятельных DDoS-атак и другие инструменты, крайне полезные для киберпреступников.
«Мы столкнулись с уникальным хакерским сообществом, которое действует по чрезвычайно продуманной схеме, используя разнообразные уровни мотивации хакеров, – отметил ведущий аналитик Forcepoint Security Labs Карл Леонард. – Прежде мы не встречались ни с чем подобным». Однако сюрпризы «кувалды» этим не исчерпываются. Исследователи Forcepoint обнаружили, что ПО, загружаемое участниками Surface Defense, содержит еще и тщательно замаскированный бэкдор. Таким образом, хакеры сами рискуют стать жертвой взлома. Все это совсем уже осложняет попытки понять, кто же в действительности может стоять за проектом Surface Defense.
Дата: Суббота, 10.12.2016, 19:49 | Сообщение # 265
Генералиссимус
Группа: Проверенные
Сообщений: 11716
Статус: Оффлайн
Пять лет тюрьмы вместо 80 тысяч долларов прибыли
Окружной судья США Пол Энгельмайер вынес приговор 24-летнему жителю Багамских островов Алонсо Ноулзу. Ноулз был арестован в Нью-Йорке в декабре прошлого года по обвинениям в похищении персональной информации путем несанкционированного доступа к личным аккаунтам известных деятелей шоу-бизеса и нарушении авторских прав. В мае хакер признал свою вину.
По версии обвинения, используя фишинговые сообщения, Алонсо Ноулз сумел получить имена учетных записей и пароли от различных аккаунтов примерно 130 известных деятелей шоу-бизнеса. В результате в его руках оказались сценарии не менее 25 будущих фильмов и телесериалов, включая биографическую драму All Eyez On Me о жизни музыканта и актера Тупака Шакура (премьера намечена на середину будущего года), а также значительный массив личных сообщений звезд и фото- и видеоматериалы, в том числе интимного характера.
Рассчитывая нажиться на своей добыче, хакер начал искать покупателей, один из которых и уведомил о происходящем правоохранительные органы. Далее под видом заинтересованного покупателя переговоры с Ноулзом вел агент Министерства национальной безопасности США. Он выразил готовность приобрести похищенные материалы за 80 тысяч долларов и убедил хакера приехать на совершение сделки в Нью-Йорк, где Ноулз и был арестован.
Алонсо Ноулз заявил, что полностью раскаивается в содеянном и принес извинения всем пострадавшим за «совершенные им глупости». Но это не уберегло его от тюремного срока: хакер приговорен к 5 годам заключения.
В Домодедово пойман хакер, вымогавший деньги от имени спецслужб
Блокиратор, который тот разработал, сообщал, что компьютер пользователя заблокирован российскими правоохранительными органами за просмотр *****графических материалов.
Сотрудники Управления «К» МВД России совместно с коллегами из отдела «К» ГУ МВД России по Волгоградской области пресекли деятельность российского хакера и его жены, блокировавших компьютерную технику и вымогавших деньги от имени МВД, ФСБ и ФССП России. Об этом говорится в сообщении МВД РФ.
Задержанный 40-летний житель Волгограда и его гражданская жена скрывались от правоохранительных органов на территории Королевства Таиланд. Чтобы его выманить, оперативниками были «пресечены каналы незаконного обогащения». Это вынудило организатора криминальной схемы вернуться в Россию. По прибытии в Москву он был задержан в аэропорту «Домодедово».
Дата: Пятница, 23.12.2016, 21:38 | Сообщение # 267
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
В России каждый двадцатый пользователь рискует потерять деньги из-за кибератаки
В России каждый двадцатый пользователь рискует потерять деньги из-за кибератаки. К такому выводу пришли специалисты, представляющие «Лабораторию Касперского». Статистические данные, собранные экспертами, говорят о том, что в нынешнем году пользователи в России стали заметно чаще сталкиваться с вредоносным программным обеспечением, предназначенным для хищения денег.
По словам специалистов, РФ стоит первой в списке государств, в которой граждане в наибольшей степени подвержены киберугрозам. При анализе статистики выяснилось, что в текущем году 5% пользователей России оказались жертвами банковского вредоносного ПО. Эксперты предполагают, что усугубление проблемы кибератак в России обусловлено ростом популярности мобильных приложений для банкинга. Хакеры постоянно совершенствуют свои средства для хищения денег с устройств, работающих под управлением ОС Android.
Также растет количество вредоносных программ для банкоматов и платежных терминалов. Специалисты «Лаборатории Касперского» убеждены, что в следующем году хакеры продолжат изобретать новые способы хищения денег, и проблема коснется не только банков. По словам экспертов, кибератак стоит ожидать в отношении фондовых бирж и других финансовых учреждений.
Дата: Понедельник, 26.12.2016, 08:06 | Сообщение # 268
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Подарки за чужой счет
В Британии разгорелся скандал, связанный с похищением средств со счетов пользователей популярного сервиса скидок Groupon. Множество людей жалуются на то, что получают от Groupon уведомления о покупках, которых они не совершали. Судя по всему, хакеры, получившие доступ к аккаунтам пользователей, активно закупают рождественские подарки: чаще всего похищенные средства тратятся на дорогую электронику, смартфоны, игровые приставки, а также оплату путешествий. Стоимость покупок исчисляется сотнями, а в некоторых случаях и тысячами фунтов стерлингов.
При этом представители Groupon категорически отрицают возможность взлома собственных систем. Они настаивают на том, что в проблемах виноваты сами пользователи, не удосужившиеся придумать разные пароли для разных веб-сайтов. Интересно, что точку зрения компании поддерживают и некоторые эксперты по кибербезопасности. Так Джонатан Сэндер, вице-президент компании Lieberman Software заявил: «Если пользователи упрямо продолжают делать то, чего их уже сотни раз просили не делать, то кого им винить как не себя самих?». Сэндер полагает, что хакеры могли получить доступ к аккаунтам пользователей Groupon, воспользовавшись данными одной из массовых утечек, обнаруженных в последнее время.
Пользователи, со своей стороны, негодуют по поводу того, что компания не предпринимает никаких мер по исправлению ситуации. По их словам, служба клиентской поддержки не дает им никакого ответа на протяжении недели и даже 10 дней после обнаружения проблемы. Впрочем, Groupon все же намерена исправить ситуацию. Компания объявила, что возместит финансовый ущерб тем, кто стал жертвами хакерской «закупки рождественских подарков». И не упустила случая еще раз напомнить пользователям о том, что для доступа к своему аккаунту нужно иметь надежный пароль, не применяемый на каком-либо другом сайте.
Дата: Понедельник, 26.12.2016, 08:07 | Сообщение # 269
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Супергерои бессильны перед хакерами
Хакеры группировки OurMine в течение вчерашнего дня «отметились» несколькими успешными атаками на аккаунты популярнейших пользователей в Twitter. В частности, их жертвой стал аккаунт студии Marvel, известной фильмами о супергероях по мотивам известных в США комиксов. Кроме того, киберпреступники взломали и официальные аккаунты популярных героев Marvel (также принадлежащие студии) – Человека-муравья, Железного человека и Капитана Америка.
В тот же день хакеры OurMine смогли взломать и официальные аккаунты Национальной футбольной лиги США (NFL) и видеосервиса Netflix. Во всех случаях на страницах были размещены однотипные записи примерно следующего содержания: «Привет, это OurMine! Не волнуйтесь, мы всего лишь проверяем вашу безопасность. Чтобы узнать больше, свяжитесь с нами».
Ранее группировка OurMine уже осуществляла аналогичные атаки на Twitter-аккаунты многих знаменитостей – в частности, Марка Цукербрега. Хакеры заявляют, что своими действиями стремятся привлечь внимание к проблемам кибербезопасности. Впрочем, мотивы их вряд ли бескорыстны: они уверяют, что обладают информацией об уязвимостях и готовы поделиться ею со знаменитыми людьми и крупными компаниями – но, разумеется, не безвозмездно.
Дата: Вторник, 27.12.2016, 16:58 | Сообщение # 270
Модератор
Группа: Модераторы
Сообщений: 29272
Статус: Оффлайн
Хакер-подросток заявил о взломе базы данных российского визового центра в США
Хакер под псевдонимом Kapustkiy заявил, что смог взломать базу данных российского визового центра в США и получил доступ к информации об американцах, обращавшихся за разрешением на поездки в РФ. Об этом сообщает Buzzfeed.
Киберпреступник прислал в редакцию издания скриншот с экрана компьютера, на котором запечатлены имена, адреса электронной почты и телефонные номера десятков людей. Пять человек, имена которых содержатся в списке, подтвердили факт обращения за российской визой.
По утверждению Kapustkiy, ему 17 лет и он является членом группы под названием «Хакеры нового мира», которые борются с киберпреступлениями. В распоряжении взломщика, по его утверждению, оказалась информация о тысячах граждан США, однако он не собирается публиковать ее.
Kapustkiy также заявил, что уведомил о факте взлома Компьютерную группу реагирования на чрезвычайные ситуации (US-CERT), которая занимается анализом и борьбой с киберугрозами. В качестве доказательства он предъявил скриншот письма, направленного в организацию по электронной почте.
Юрист российского визового центра Джордж Шорман допустил взлом базы данных и отметил, что целью хакеров, вероятнее всего, была система планирования встреч заявителей с сотрудниками консульства РФ. «Службы безопасности сообщили, что сам сайт визового центра не был взломан», — отметил он, подтвердив, что некоторые из тех, кто был упомянут в предъявленном Kapustkiy списке, действительно обращались за визами.