• Современный мир и научно-технический прогресс предлагает нам доступ к информации, массу полезных ресурсов и программ, но, к сожалению, в большинстве случаев этот доступ является платным, в то время как каждый мечтает о том, чтобы сэкономить, но при этом получать качественный контент и софт. Телевизоры и компьютерная техника – это то, без чего невозможно представить жизнь современного человека. Использовать их можно по-разному – работа или учеба, бизнес или развлечение, расширение своих знаний или просто проведение свободного времени. Однако зачастую наиболее интересные каналы или наиболее качественный софт для компьютера являются платными, а цены на них «кусаются», поэтому далеко не каждый пользователь сможет себе позволить «полноценную глобализацию». У нас вы найдете форум кардшаринга, компьютерного софта и других технологий, где опытные пользователи расскажут вам, как произвести необходимые настройки и пользоваться только лучшим контентом и софтом без ограничений. Все удобно рассортировано по разделам и темам, чтобы вам не приходилось тратить свое время на ненужные поиски. К примеру, форум компьютерных технологий подскажет вам, как активировать Windows 10 и последнюю версию Office, поскольку в настоящее время скачать софт достаточно легко, а вот с активацией у многих возникают проблемы. В результате, приходится пользоваться софтом с ограничениями, терпеть различные неудобства. Но зачем, если вы можете просто зайти в интересующую вас тему, найти все необходимые ссылки для проведения активации ПО? И далее можно использовать всю многофункциональность софта. Кардшаринг форум также даст ответы на интересующие вас вопросы, а именно: настройка и прошивка ресиверов, получение доступа к платным каналам, настройка ТВ на ПК и многое другое. Тестовый шаринг открывает доступ к русским или даже зарубежным пакетам, однако необходимо обратить внимание, что шаринг тесты работают ограниченный период, после чего необходимо доступ приобрести в платном режиме, однако форум кардшаринга подскажет, как открыть неограниченный доступ к нужным каналам по разумным ценам и не переплачивать за них. А еще современную жизнь нельзя представить без интернета, но большинство пользователей также вынуждены блуждать по всемирной паутине в ограниченном режиме, не используя полезных функций и утилитов. Форум компьютерных технологий повысит вашу интернет-грамотность, помогая использовать различные настройки и расширения, чтобы интернет-сёрфинг стал для вас максимально комфортным. Форум будет одинаково полезен как для новичков, так и для профессионалов, которые смогут еще больше «прокачать скиллы», а затем использовать их в своей работе. Так что наш форум пригодится для широкого круга юзеров, как новичков, так и тертых калачей. Доступ к форуму можно получить после регистрации на сайте. Все просто и удобно. Кроме решения проблем, касающихся различного софта, у нас вы можете найти последние новости из мира технологий и просто пообщаться на интересующие вас темы.

Вирусы, как они попадают в компьютер

Carolina

Проверенные
Сообщения
2 242
Репутация
4 578
Баллы
113

Репутация:

Вирусы, как они попадают в компьютер



Вирусы

Обсуждая причины повреждения данных, хранимых на компьютере, напомним про вирусы -особую разновидность программ, специально создаваемых людьми определенного сорта для нанесения вреда компьютерной информации.
Вирусами их называют по той причине, что для своего «выживания» в компьютерной системе эти программы умеют размножаться, мутировать и заражать другие компьютеры, то есть используют методы, аналогичные настоящим биологическим вирусам.
Разумеется, под словами «размножаться», «мутировать» и прочими взятыми из биологии и медицины терминами подразумеваются их компьютерные аналоги: сам о копируются, изменяют программный код и пр.
Вирусные программы отличаются от обычных следующими свойствами.

• Вирусные утилиты, как правило, умеют устанавливаться самостоятельно, в то время как обычные программы требуют участия пользователя.

• Вирусные приложения стремятся ввести пользователя в заблуждение, выдавая себя за нечто очень важное и полезное, чтобы он установил зараженную программу, которая займется совсем другой деятельностью.

• Вирус способен создавать на компьютере свои копии, то есть размножаться.

• Компьютерные вирусы чаще всего нацелены не на решение каких-то полезных задач, а на нанесение вреда компьютеру. В зависимости от фантазии разработчика, они могут форматировать диски, удалять и искажать информацию, изменять настройки параметров системы, затормаживая работу компьютера или даже выводя его из строя.

Вирусов создано великое множество. Опишем основные их разновидности, поскольку от этого зависят и способы защиты.

Загрузочные вирусы при инфицировании компьютера попадают в загрузочный сектор диска и автоматически запускаются при загрузке системы.

Файловые вирусы внедряются в файлы программ и начинают работать при их запуске пользователем.
При размножении файловый вирус может создать собственную копию или внедриться в исполняемый файл другой программы. При обращении к зараженному приложению сначала запускается вирусная программа, которая затем вызывает оригинальный исполняемый файл.
При внедрении в исполняемый файл вирус может расположиться в начале, середине или в конце программы или же рассеяться по всему Файлу - все в руках вирусмейкера (от англ. virus maker - создатель вируса).

Вирусы-сценарии реализованы в виде сценариев на языках JavaScript (JS), PHP, Visual Basic Script (VBS), BAT и др. Эти вирусы для своей деятельности используют возможности, предоставляемые языками сценариев, которые значительно разнятся между собой. Например, вирусы, реализованные в виде сценариев PHP, могут быть исполнены только на специальных вебсерверах, поэтому они не так страшны домашнему компьютеру. Вирусы на языках VBS и JS используются для создания динамических веб-страничек, и заражение ими происходит при посещении злонамеренных сайтов без должной защиты (какой - описано в главах 6 и 7).
Вирусы на языке BAT довольно примитивны, поскольку на этом языке создаются файлы с наборами исполняемых команд операционной системе.
Тем не менее они достаточно опасны, поскольку имеют доступ ко всем ресурсам компьютера.

Макровирусы создаются на макроязыке, поддерживаемом какой-либо прикладной программой для автоматизации определенных рутинных действий.
Например, приложения Microsoft Office поддерживают макросы с достаточно широким спектром возможностей, что делает их весьма привлекательными для создателей вирусов. Макровирусы встраиваются в документы Office и начинают свою вредоносную деятельность.

КАК ВИРУСЫ ПОПАДАЮТ В КОМПЬЮТЕР

Способов проникновения вирусов в компьютер довольно много.
Укажем только самые основные.

• Вирус может попасть в ваш компьютер при посещении злонамеренного сайта, например, в виде
сценария.


• В Интернете существует множество сайтов, предлагающих загрузить ну «очень» полезную программу, например генератор электронных денег, способный «озолотить» пользователя. Загрузив и установив такой генератор, вы, скорее всего, рискуете инфицировать свой компьютер весьма опасным вирусом.

• Существуют специальные программы - загрузчики вирусов. То есть сначала вы загружаете утилиту, которая не производит никаких злонамеренных манипуляций, но затем загружает вирусную программу, способную на самые нехорошие действия.

• Очень часто вирусы попадают в компьютер со сменного носителя информации, например с дискеты или диска. В настоящее время очень распространенным переносчиком вирусов стали устройства флеш-памяти - флешки. После установки такого зараженного носителя в компьютер система Windows может выполнить процедуру автозапуска. При автозапуске автоматически исполняется программа, указанная в файле autoexec. inf в корневой папке носителя. Если эта утилита инфицирована, участь вашего компьютера предрешена.

Чтобы избежать или минимизировать риск заражения компьютера, очень важно соблюдать меры безопасности, а также использовать специальные программы антивирусной защиты.

Кроме описанных выше вирусов, существуют и другие разновидности, обладающие настолько специфическими особенностями, что их выделили в отдельные классы. К их числу относятся черви, троянские программы и нежелательные программы. Обсудим их по порядку.

ЧЕРВИ

Черви - это злонамеренные программы, обладающие способностью к проникновению в компьютеры, подключенные к одной сети. Таких утилит создано немало, и для них также имеется своя классификация. Черви можно сгруппировать по методам их проникновения на другие компьютеры.

IM-черви распространяются через программы мгновенной доставки сообщений, например ICQ. Такой червь ищет на зараженном компьютере список контактов данного пользователя, после чего начинает рассылку сообщений, в основном злонамеренного характера.

IRC-черви подобны IM-червям, но обитают в сетях IRC.

P2P-черви для своего распространения используют файлообменные сети: BearShare, Grokster, Kazaa, Morpheus, eDonkey2000 и пр. Такой червь помещает в файлообменную сеть зараженный файл, снабжая его привлекательной рекламой, в расчете на загрузку и запуск неосторожным пользователем.

Почтовые черви для своего распространения используют электронную почту. Подобно IM-червю, почтовый червь ищет адресную книгу почтового клиента и далее начинает рассылать свою копию, снабжая ее заманчивыми предложениями в тексте письма: скачать полезную программу, посетить какой-то очень интересный сайт и т. д. - фантазия вирусмейкеров поистине безгранична.

Черви можно также классифицировать по способу их обитания в компьютерах.

Обычные черви представляют собой программы, которые при заражении сетевого компьютера размножаются и «переползают» в соседние компьютеры, пользуясь сетевым соединением.

Пакетные черви проникают через сеть в компьютер, загружаются в оперативную память и ведут там злонамеренную деятельность до момента выключения ПК. Такие черви умеют собирать и передавать по сети конфиденциальную информацию, хранимую на компьютере, что весьма небезопасно для его владельца.

Для защиты от червей следует использовать специальные программы, называемые брандмауэрами, закрывающие места, через которые черви попадают в компьютер. Также антивирусы умеют фильтровать почтовые сообщения или информацию, передаваемую клиентам сетевого общения (например, ICQ).

ТРОЯНСКИЕ ПРОГРАММЫ

Про троянские программы слышали многие. «Троянский конь», «троян», «трои» - за этими звучными названиями скрывается злонамеренная утилита, которая специализируется на скрытом функционировании на зараженном компьютере с самыми злонамеренными целями: порча данных, похищение конфиденциальной информации и т. д. Следует учесть, что «трояны» не афишируют свое присутствие и не размножаются, в отличие от червей и вирусов. Следует также учесть, что многие троянские программы обладают инструментами удаленного управления, а это делает зараженный компьютер настоящим «рабом» владельца «трояна».

Для заражения компьютеров «трояны» используют обычные пути распространения вирусов: сменные носители информации, файлообменные сети, ссылки на зараженные программы (например, игры, кодеки для проигрывателей мультимедийной информации) и т. п. При этом пользователь, предполагая установить очень нужный ему ресурс (скажем, кодек для просмотра любимого кино), получает зараженную «трояном» программу, которая начинает действовать на его компьютере под руководством хакера.

Средой обитания троянских программ могут быть компьютеры под управлением систем Windows, UNIX и Mac OS, а также карманные ПК и смартфоны. «Троянов» очень много, и их возможности варьируются в широких пределах. Попробуем классифицировать их по «специализации» на определенной злонамеренной деятельности.

Trojan-Notifier способны передать своему хозяину собранные сведения о настройках и конфигурации инфицированного компьютера.

Trojan-PSW похищают конфиденциальные данные с зараженного компьютера и передают их хозяину по электронной почте.

Trojan-Clicker предлагают пользователям зараженного компьютера перейти на какой-то сайт со злонамеренной «начинкой». Методы для этого используются разные, например установка злонамеренной страницы в качестве домашней в браузере (то есть открываемой по умолчанию при запуске интернет-обозревателя).

Trojan-DDoS превращают зараженный компьютер в так называемый бот, или компьютер-«зомби», который используется для организации атак отказа в доступе на определенный сайт, например интернет-магазина. Далее от владельца сайта требуют заплатить деньги за прекращение атаки.

Trojan-Proxy превращают инфицированный компьютер в анонимный прокси-сервер, который далее используется для тех же атак отказа в доступе или для рассылки спама.

Trojan-Spy способны отслеживать все ваши действия на зараженном компьютере и передавать данные своему хозяину. В число этих данных могут попасть пароли, аудио– и видеофайлы с микрофона и видеокамеры, подключенных к компьютеру, снимки экрана и пр.


Backdoor способны выполнять удаленное управление зараженным компьютером. Функциональные возможности такого «трояна» поистине безграничны, весь ваш ПК будет в полном распоряжении хозяина программы. Он сможет рассылать от вашего имени сообщения, знакомиться со всей информацией, хранимой на компьютере, наконец, просто разрушить систему и данные - и все без вашего ведома.

Trojan-Downloader умеют загружать на инфицированный компьютер вирусные и любые другие модули, например генерирующие рекламные сообщения.

Trojan-Dropper очень похожи на Trojan-Downloader, но они устанавливают злонамеренные программы, которые содержатся в них самих.

Rootkit способы прятаться в системе путем подмены собой различных объектов, например работая под личиной отдельных процессов, программ, сервисов. Такие «трояны» весьма неприятны, поскольку способны заменить своим программным кодом исходный код операционной системы, что не дает антивирусу возможности выявить наличие вируса.

Итак, вы, вероятно, уже убедились в степени опасности вирусов. Но, кроме них, существует еще одна разновидность приложений, которые могут сильно испортить вам жизнь и помешать работе на компьютере, - нежелательные программы.

Нежелательные программы

Наличие на компьютере таких программ весьма нежелательно.
Это могут быть приложения, которые, например, будут назойливо сообщать вам, что они начали форматирование жесткого диска компьютера, хотя в действительности ничего такого они не делают.
Или будут отображать всякого рода рекламную или порнографическую информацию, которая не даст вам работать за компьютером.

Вред от таких программ заключается в потере времени, сил и нервов: вряд ли вы сможете спокойно работать, если на экране непрерывно появляются окна с предложением купить футболку, посетить магазин, совершить путешествие и т. д.
Причем очень часто в этом же сообщении предлагается отказаться от показа рекламы, послав SMS по указанному номеру. Естественно, не бесплатно.

Широко распространены модули, которые сообщают вам о наличии в системе вируса и предлагают просканировать компьютер, хотя вируса у вас нет и никакого сканирования выполняться не будет.
Такого рода утилит очень много: по данным PandaLabs, к концу 2008 года жертвами ложных антивирусов стали несколько десятков миллионов пользователей.
Обычно такие антивирусы просто ничего не делают, но подчас могут и нанести большой вред.
Например, потребовать от вас деньги за удаление якобы найденного на компьютере очень опасного вируса -никакая настоящая антивирусная программа так не делает. Клюнув на это предложение, вы лишь потеряете свои деньги.

Все эти программы подлежат удалению.
 
Последнее редактирование модератором:

Carolina

Проверенные
Сообщения
2 242
Репутация
4 578
Баллы
113

Репутация:

Виды компьютерных вирусов




Нет сегодня такого человека, который не слышал о компьютерных вирусах.
Что это такое, какие бывают виды компьютерных вирусов и вредоносных программ, попробуем разобраться в этой статье.
Итак, компьютерные вирусы можно разделить на следующие виды.


Рекламные программы
Под рекламными и информационными программами понимаются такие программы, которые, помимо своей основной функции, также демонстрируют рекламные баннеры и всевозможные всплывающие окна с рекламой. Такие сообщения с рекламой порой бывает достаточно нелегко скрыть или отключить. Такие рекламные программы основываются при работе на поведение пользователей компьютера и являются достаточно проблемными по соображениям безопасности системы.

Бэкдоры (Backdoor)
Утилиты скрытого администрирования позволяют, обходя системы защиты, поставить компьютер установившего пользователя под свой контроль. Программа, которая работает в невидимом режиме, дает хакеру неограниченные права для управления системой. С помощью таких backdoor-программ можно получить доступ к персональным и личным данным пользователя. Нередко такие программы используются в целях заражения системы компьютерными вирусами и для скрытой установки вредоносных программ без ведома пользователя.


Загрузочные вирусы

Нередко главный загрузочный сектор вашего HDD поражается специальными загрузочными вирусами. Вирусы подобного типа заменяют информацию, которая необходима для беспрепятственного запуска системы. Одно из последствий действия таковой вредоносной программы это невозможность загрузки операционной системы...


Bot-сеть

Bot-сеть это полноценная сеть в Интернет, которая подлежит администрированию злоумышленником и состоящая из многих инфицированных компьютеров, которые взаимодействуют между собой. Контроль над такой сетью достигается с использованием вирусов или троянов, которые проникают в систему. При работе, вредоносные программы никак себя не проявляют, ожидая команды со стороны злоумышленника. Подобные сети применяются для рассылки СПАМ сообщений или для организации DDoS атак на нужные сервера. Что интересно, пользователи зараженных компьютеров могут совершенно не догадываться о происходящем в сети.

Эксплойт
Эксплойт (дословно брешь в безопасности) – это такой скрипт или программа, которые используют специфические дырки и уязвимости ОС или какой-либо программы. Подобным образом в систему проникают программы, с использованием которых могут быть получены права доступа администратора.


Hoax (дословно шутка, ложь, мистификация, шутка, обман)

Уже на протяжении нескольких лет многие пользователи сети Интернет получают электронные сообщения о вирусах, которые распространяются якобы посредством e-mail. Подобные предупреждения массово рассылаются со слезной просьбой отправить их всем контактам из вашего личного листа.

Ловушки
Honeypot (горшочек меда) – это сетевая служба, которая имеет задачу наблюдать за всей сетью и фиксировать атаки, при возникновении очага. Простой пользователь совершенно не догадывается о существовании такой службы. Если же хакер исследует и мониторит сеть на наличие брешей, то он может воспользоваться услугами, которые предлагает такая ловушка.
При этом будет сделана запись в log-файлы, а также сработает автоматическая

Макровирусы
Макровирусы - это очень маленькие программы, которые написаны на макроязыке приложений. Такие программки распространяются только среди тех документов, которые созданы именно для этого приложения. Для активации таких вредоносных программ необходим запуск приложения, а также выполнение инфицированного файла-макроса. Отличие от обычных вирусов макросов в том, что заражение происходит документов приложения, а не запускаемых файлов приложения.

Фарминг
Фарминг - это скрытая манипуляция host-файлом браузера для того, чтобы направить пользователя на фальшивый сайт. Мошенники содержат у себя сервера больших объемов, на таких серверах хранятся большая база фальшивых интернет-страниц. При манипуляции host-файлом при помощи трояна или вируса вполне возможно манипулирование зараженной системой. В результате этого зараженная система будет загружать только фальшивые сайты, даже в том случае, если Вы правильно введете адрес в строке браузера.

Фишинг
Phishing дословно переводится как "выуживание" личной информации пользователя при нахождении в сети интернет. Злоумышленник при своих действиях отправляет потенциальной жертве электронное письмо, где указано, что необходимо выслать личную информацию для подтверждения. Нередко это имя и фамилия пользователя, необходимые пароли, PIN коды для доступа к счетам пользователя онлайн. С использованием таких похищенных данных, хакер вполне может выдать себя за другое лицо и осуществить любые действия от его имени.

Полиморфные вирусы
Полиморфные вирусы – это вирусы, использующие маскировку и перевоплощения в работе. В процессе они могут изменять свой программный код самостоятельно, а поэтому их очень сложно обнаружить, потому что сигнатура изменяется с течением времени.

Программные вирусы

Компьютерный вирус - это обычная программа, которая обладает самостоятельно прикрепляться к другим работающим программам, таким образом, поражая их работу. Вирусы самостоятельно распространяют свои копии, это значительно отличает их от троянских программ. Также отличие вируса от червя в том, что для работы вирусу нужна программа, к которой он может приписать свой код.

Руткит
Руткит – это определенный набор программных средств, который скрыто устанавливается в систему пользователя, обеспечивая при этом сокрытие личного логина киберпреступника и различных процессов, при этом делая копии данных.

Скрипт-вирусы и черви
Такие виды компьютерных вирусов достаточно просты для написания и распространяются в основном посредством электронной почты. Скриптовые вирусы используют скриптовые языки для работы чтобы добавлять себя к новым созданным скриптам или распространяться через функции операционной сети. Нередко заражение происходит по e-mail или в результате обмена файлами между пользователями. Червь это программа, которая размножается самостоятельно, но которая инфицирует при этом другие программы. Черви при размножении не могут стать частью других программ, что отличает их от обычных видов компьютерных вирусов.

Шпионское ПО
Шпионы могут переслать личные данные пользователя без его ведома третьим лицам. Шпионские программы при этом анализируют поведение пользователя в сети Интернет, а также, основываясь на собранных данных, демонстрируют пользователю рекламу или pop-up (всплывающие окна), которые непременно заинтересуют пользователя.

Троянские программы
Троянские программы это программы, которые должны выполнять определенные полезные функции, но после запуска таких программ выполняются действия другого характера (разрушительные). Трояны не могут размножаться самостоятельно, и это основное их отличие их от компьютерных вирусов.

Зомби
Зомби - это инфицированный компьютер, который инфицирован вредоносными программами. Такой компьютер позволяет хакерам удаленно администрировать систему и с помощью этого совершать различные нужные действия (DoS атаку, рассылка спама и т.п.).
 
Последнее редактирование модератором:

Carolina

Проверенные
Сообщения
2 242
Репутация
4 578
Баллы
113

Репутация:

Угон ваших паролей.


Если вы заметили что от вашего имени рассылается различный спам, с вашего почтового ящика или странички социальной сети, как вероятность что вирус проник в ваш компьютер и передал пароли хозяину, если вы заметили такое рекомендую провериться антивирусом в обязательном порядке (хотя не факт что именно так злоумышленник получил ваш пароль).
 

Carolina

Проверенные
Сообщения
2 242
Репутация
4 578
Баллы
113

Репутация:

Мошенники зарабатывают на любопытных пользователях WhatsApp



Специалисты ESET предупреждают о новой «мобильной» афере – мошенники предлагают следить за активностью друзей в WhatsApp.

Потенциальная жертва получает в мессенджере заманчивое предложение – установить «шпионское» приложение, которое показывает, с кем сейчас общаются пользователи из списка контактов. Фейковые скриншоты обещают, что эта информация появится в строке статуса. «Реклама» заканчивается ссылкой на загрузку приложения.

Нажав на ссылку, пользователь будет вынужден поделиться сообщением с десятью друзьями – так распространяется фишинговый контент. После этого выполняется перенаправление на другие страницы.

На фишинговых страницах пользователю предложат оставить номер мобильного телефона (он затем пополнит базы спамеров и будет использован для подписки на дорогостоящие SMS-сервисы). Там же осуществляется показ рекламных баннеров и загрузка нежелательного ПО.

Излишне уточнять, что «шпионское» приложение так и не появится на смартфоне. Как минимум, потому что подобная функция слежки в мессенджере не предусмотрена.

В настоящее время фишинговые сообщения распространяются преимущественно в Латинской Америке, но кампанию несложно перенацелить на другие регионы.

Ранее специалисты ESET предупреждали о фишинговых кампаниях с другими приманками: услугой взлома WhatsApp, бесплатным интернетом без Wi-Fi и подарочными сертификатами. ESET рекомендует игнорировать подобные сообщения и по возможности предупреждать друзей, ставших жертвами мошенников.

«Шпионское» приложение рекламирует история разоблачения Маркоса:

 

Толян

Проверенные
Сообщения
624
Репутация
532
Баллы
93
Возраст
63
Адрес
Германия
Имя
Анатолий
Мой ресивер
Amstrad MD-19700 HDTV

Репутация:

Carolina , привет.
Случай был летом 2016 года.
Как обычно захожу на сайт, справа со стороны монитора/как бы из вне / девушка появляется, раздевается до трусиков опять одевается и уходит за растр.
Подумал показалось, но нет, через каждые 5 минут тоже самое начиналось.
Почистил всякими утилитами - не помогло, пришлось обратится к племянику, он в службе кибер безопасности страны работает.
Привёз чемоданчик не большой, подключил кабели к системнику и сказал, пошли по 5 грамм, аппарат уберёт всю гадость.
И действительно, девочки не стало.
Значит можно с вирусами сражатся.
 

Carolina

Проверенные
Сообщения
2 242
Репутация
4 578
Баллы
113

Репутация:

Здравствуйте Толян,
На сколько я понимаю у вас был расположен привязанный на старте виндовс банер с рекламой сайта.
Все действия наглых програм- вирусов происходят в реестре где система позволяет работать установленному обеспечиванию так как пользователь по мнению разработчиков сам этого захотел.
Удалить зловредную пакасть можно только при наличии информации о ключах реестра, здесь вам на помощь и пришла программа разработанная для определения всех данных, которые содержал этот банер.
Не плохо когда племянник находиться в такой должности.
Спасибо за дискуссию.
 

Carolina

Проверенные
Сообщения
2 242
Репутация
4 578
Баллы
113

Репутация:

Новый зловред Hajime взял под контроль почти 300 тыс. устройств интернета вещей по всему миру



«Лаборатория Касперского» рассказала об активности зловреда Hajime, который в настоящее время активно заражает устройства интернета вещей и создает из них ботнет. На данный момент под контролем Hajime находятся почти 300 тыс. гаджетов по всему миру — потенциально все они готовы выполнять команды злоумышленников, однако реальная цель Hajime до сих остается неизвестной, сообщили CNews в «Лаборатории Касперского».

В переводе с японского Hajime означает «начало». Первые признаки активности этого зловреда были замечены в октябре 2016 г. Наибольшее число зараженных устройств сейчас зафиксировано в Иране — около 20%. Следом идут Бразилия (9%) и Вьетнам (8%). Россия также оказалась одной из привлекательных стран для злоумышленников — 7,5% устройств ботнета расположены в России.

По словам исследователей, в Hajime нет функций, позволяющих осуществлять атаки; на данный момент зловред содержит только модуль, отвечающий за его распространение. Для заражения устройств Hajime использует разные техники, но чаще отдает предпочтение брутфорс-атакам, то есть методу подбора пароля через перебирание возможных комбинаций. После успешного заражения зловред предпринимает меры для сокрытия своего присутствия на устройстве.


Распределение зараженных Hajime устройств по странам

Hajime не слишком избирателен — он готов заразить любой гаджет, подключенный к интернету. Однако в числе его жертв все же преобладают видеозаписывающие устройства, веб-камеры и роутеры. Примечательно, что зловред избегает некоторых сетей, среди них, в частности, сети General Electric, Hewlett-Packard, почтовой службы США и Министерства обороны США.

«Самая большая интрига Hajime — это его цель. Ботнет быстро растет, а для чего — до сих пор неизвестно. Мы не заметили присутствия Hajime в каких-либо атаках или другой вредоносной активности. Тем не менее, не стоит недооценивать угрозу, — подчеркнул Константин Зыков, старший аналитик «Лаборатории Касперского». — Мы рекомендуем всем владельцам устройств интернета вещей сменить пароли на гаджетах, при этом выбирать сложные комбинации, которые нелегко угадать, а также по возможности обновить ПО от производителя».
 

Carolina

Проверенные
Сообщения
2 242
Репутация
4 578
Баллы
113

Репутация:

«Всеядный» троян перехватывает пароли от мобильного банка, Facebook и Instagram



ESET обнаружила на Google Play новую вредоносную программу. Троян Android/Charger.B крадет пароли от мобильных приложений банков и социальных сетей, с его помощью можно атаковать почти любое приложение.

Троян маскируется под приложение-фонарик Flashlight LED Widget. После установки и запуска программа запрашивает права администратора устройства и разрешение открывать окна поверх других приложений.

Далее троян отправляет на командный сервер злоумышленников информацию об устройстве, включая список установленных приложений, и фотографию владельца, сделанную фронтальной камерой.

Если зараженное устройство находится в России, Украине или Беларуси, троян деактивируется. В ESET предполагают, что атакующие таким образом пытаются избежать уголовного преследования в своей стране.

Когда жертва запускает интересующее злоумышленников приложение (например, мобильный банк или соцсеть), на экране появится поддельное окно для ввода данных. Логины, пароли или данные банковских карт, введенные в фишинговом окне, будут отправлены злоумышленникам.

В ходе исследования специалисты ESET наблюдали перехват паролей Commbank, NAB и Westpac Mobile Banking, а также Facebook, Instagram и Google Play. Опасность трояна в том, что атакующие могут перенацелить его почти на любое приложение.

Троян может блокировать экран устройства, выводя сообщение о загрузке обновлений. В ESET предполагают, что эта функция используется при краже средств со счета. Злоумышленники удаленно блокируют смартфон, чтобы жертва не заметила подозрительную активность и не смогла принять меры.

Для профилактики заражения ESET рекомендует загружать приложения только на официальных площадках, предварительно изучив оценки и отзывы пользователей. Подозрительные запросы разрешений (например, права администратора для приложения-фонарика) – повод отказаться от установки софта.
 

Carolina

Проверенные
Сообщения
2 242
Репутация
4 578
Баллы
113

Репутация:

Фишинг и слабые пароли – главные проблемы кибербезопасности



Компания Verizon представила результаты своего ежегодного исследования Data Breach Investigations Report (DBIR). Оно основано на анализе более чем 42 тысяч инцидентов, связанных с кибербезопасностью, и 1935 подтвержденных случаев утечки данных в 84 странах мира. Информацию для исследования предоставляют 65 партнеров Verizon. Все это делает DBIR одним из самых авторитетных исследований в области кибербезопасности в мире.

Согласно данным DBIR-2017, главной проблемой кибербезопасности остаются слабые, недостаточно защищенные или легко уязвимые перед brute-force атаками пароли. Они стали причиной 81 процента всех прошлогодних случаев утечек данных, вызванных хакерской активностью (а не инсайдерскими ошибками). Также серьезное беспокойство вызывает рост успешных фишинговых атак. Если в 2015 году на долю фишинга приходились лишь 8 процентов всех инцидентов, связанных с кибербезопасностью, то в 2016 эта доля выросла сразу до 21 процента. При этом успешной оказывается каждая 14 фишинговая атака. Масштаб проблемы легко понять, если учесть, что каждый день пользователи по всему миру получают миллионы фишинговых сообщений.

Если говорить об атаках вредоносного ПО, то первое место безоговорочно занимают зловреды-шифровальщики. За год число их атак выросло на 50 процентов, и аналитики уверены, что эта тенденция сохранится и в нынешнем году.​
 
Верх Низ