Сообщения за сегодня
Активность на форуме
9 часов назад
9 часов назад
RR добавляет сообщение в теме Конец Света
9 часов назад
RR добавляет сообщение в теме Доживём до пенсии
9 часов назад
9 часов назад
Онлайн 1
Нет пользователей
Были за 24 часа
Статистика
Тем 5 073
Сообщений 170 405
Пользователей 2 459

"Касперский" предупреждает!

Просмотров 16838 Сообщений 46
15 января 2013, вторник
RR RR
В "Лаборатории Касперского" обнаружили масштабную кибершпионскую сеть


"Лаборатория Касперского" обнаружила шпионскую сеть, организаторы которой следят за дипломатическими, правительственными и научными организациями в различных странах. Действия киберпреступников были направлены на получение конфиденциальной информации и данных, открывающих доступ к компьютерным системам, персональным мобильным устройствам и корпоративным сетям, а также сбор сведений геополитического характера.
Как сообщили в "Лаборатории Касперского", основной целью киберпреступников стали дипломатические и правительственные структуры по всему миру. Однако среди жертв также встречаются научно-исследовательские институты, компании, занимающиеся вопросами энергетики, в том числе ядерной, космические агентства, а также торговые предприятия. Создатели "Красного октября" разработали собственное вредоносное программное обеспечение (ПО), имеющее уникальную модульную архитектуру, состоящую из вредоносных расширений, модулей, предназначенных для кражи информации. Для контроля сети зараженных машин киберпреступники использовали более 60 доменных имен и серверы, расположенные в различных странах. При этом значительная их часть была расположена на территории Германии и России. Анализ инфраструктуры серверов управления показал, что злоумышленники использовали целую цепочку прокси-серверов, чтобы скрыть местоположение главного сервера управления.

Здесь
13 марта 2013, среда
RR RR
Лаборатория Касперского: взрывной рост угроз для Android и мобильный шпионаж

Денис Масленников, эксперт «Лаборатории Касперского», опубликовал интересный отчет о развитии мобильных угроз безопасности в прошлом году. Отмечается, что в 2012 году платформа Android окончательно стала главной мишенью для вирусописателей и мошенников в мобильных сетях, а кибершпионаж и программы слежения, разрабатываемые при участии государственных структур, теперь очевидно нацелены и на мобильные устройства.

Наиболее заметным в 2012 году стал рост разнообразных угроз для ОС Android. Если в 2011 году эксперты «Лаборатории Касперского» обнаружили около 5300 новых вредоносным программ для этой платформы, то в 2012 году такое же число новых зловредов и даже больше они находили в течение одного месяца. А в общей сложности за весь прошлый год аналитики детектировали более 6 миллионов уникальных вредоносных программ для Android. В результате такого взрывного роста активности вирусописателей платформа стала абсолютным лидером в рейтинге распределения мобильных атак: на долю Android в 2012 году пришлось 94% всех мобильных вредоносных программ (для сравнения: в 2011 году этот показатель составлял 65%).

Согласно данным облачного сервиса мониторинга угроз Kaspersky Security Network, который с весны 2012 года используется и в мобильных продуктах «Лаборатории Касперского», наиболее популярными Android-зловредами у злоумышленников оказались SMS-троянцы. Такие зловреды нацелены, в основном, на пользователей из России. Вторую по популярности группу зловредов составляют рекламные модули Plangton и Hamob. К третьей группе относятся различные модификации Lotoor — эксплойтов для получения прав доступа на смартфонах с ОС Android различных версий.

Кроме того, в 2012 году эксперты отметили достаточно широкое распространение мобильных банковских троянцев. Большинство этих угроз опять же были нацелены на платформу Android. Так, мобильные банковские троянцы, перехватывающие SMS-сообщения с кодами авторизаций банковских операций и отправляющие их прямиком в руки киберпреступников, в 2012 году расширили географию своей «деятельности» и вслед за европейскими странами появились и в России, где пользователей систем онлайн-банкинга становится все больше. В частности, в 2012 году эксперты «Лаборатории Касперского» обнаружили мобильную версию известного троянца Carberp, который распространялся через фишинговую стартовую страницу сайта крупного российского банка.

Что касается мобильных ботнетов, то неожиданностью для экспертов в области информационной безопасности они не стали, поскольку первые образцы этой угрозы были обнаружены еще 3 года назад. Однако в 2012 году было зафиксировано широкое их распространение на платформе Android в самых разных странах мира. Так, бот-программа Foncy смогла заразить более 2000 устройств в Европе, а бэкдор RootSmart превратил в ботов сотни тысяч смартфонов. Эти и другие подобные зловреды действовали по одной схеме: работая в связке с SMS-троянцами, они рассылали без ведома владельцев смартфонов сообщения на платные номера. Одни только создатели Foncy смогли заработать по такой схеме около 100 тысяч евро.

Наконец, одним из самых важных открытий 2012 года стало подтверждение факта, что программы для кибершпионажа собирают данные не только с компьютеров, но и с мобильных устройств. В ходе расследования кибершпионской операции «Красный октябрь» эксперты «Лаборатории Касперского» получили доказательства того, что вредоносные программы пытались собрать сведения об атакуемом мобильном устройстве, списке контактов, хранящемся на нем, информацию из журнала звонков, SMS-сообщений, календаря, заметок, историю интернет-серфинга и разнообразные текстовые и графические файлы и документы. И это только в рамках одной операции.

Источник: Лаборатория Касперского >>>>
8 мая 2014, четверг
RR RR
Впервые обнаружен поддельный антивирус для смартфонов под Windows Phone

Поддельное приложение маскировалось под продукт «Лаборатории Касперского», в пресс-службе которой о находке и сообщили «Ленте.ру». Существенного вреда смартфонам и данным пользователей мошенническая программа не наносила.

Специалисты отметили необычность выбора мошенниками платформы для распространения вредоносного ПО, так как устройства на Windows Phone на данный момент составляют всего несколько процентов от общего количества смартфонов.

Первый фальшивый антивирус в магазине приложений Windows Phone назывался Kaspersky Mobile. В «Лаборатории Касперского» полагают, что злоумышленники в данном случае рассчитывали на невнимательность пользователей, так как среди продуктов компании нет защитного решения с таким названием. Причем поддельное приложение является платным, что позволяло злоумышленникам решать проблему монетизации своей деятельности, не применяя сложных решений с кражей данных или созданием виртуальной валюты.

Фальшивая программа все же имитирует полезную деятельность ─ «сканирует» файлы на наличие угроз. Но одновременно со «сканированием» мошенническое приложение проводит поведенческий анализ угрозы, чего никогда не делают настоящие антивирусные приложения. Эксперты компании также выявили еще некоторое количество различных платных приложений, использующих названия и логотипы популярных программ, которые создатель «антивируса» Kaspersky Mobile разместил в магазине Windows Phone.

В магазине приложений Windows Phone также найден поддельный антивирус Virus Shield, ранее обнаруженный в Google Play, содержащим программы для Android-устройств. В обоих случаях приложение было платным, что позволяло его создателям сразу мог получать деньги от скачавших ПО пользователей.

Также обнаружена очередная подделка под антивирус компании в Google Play. Приложение носило название Kaspersky Anti-Virus 2014, причем размещенные в магазине скриншоты фальшивого антивируса были скопированы с официальной страницы продукта Kaspersky Internet Security для Android. Функциональность этой программы сводилась лишь к выдаче случайного набора фраз на фоне «официального» логотипа компании.

По мнению специалистов «Лаборатории Касперского», можно говорить о зарождении тенденции распространения фальшивых антивирусов через магазины приложений для мобильных устройств.

«История платных фальшивых мобильных антивирусов началась с появления в Google Play подделки под Virus Shield. И теперь мы наблюдаем, как одно успешное мошенничество начинает порождать множество клонов: злоумышленники, желающие заработать легкие деньги на невнимательности пользователей, предлагают сегодня уже десятки фальшивых приложений, копирующих оформление, но не функциональность оригиналов, – считает Роман Унучек, антивирусный эксперт «Лаборатории Касперского».

Эксперты и раньше выявляли мошенников, использующих имена известных антивирусных компаний в своих целях. Например, в конце прошлого года в сети была обнаружена массовая рассылка фишинговых писем, написанных якобы от имени известных антивирусных компаний ─ «Лаборатории Касперского», McAfee, Eset и других. В письмах получателю сообщалось о необходимости установить важное обновление для антивируса. Обновление якобы может защитить устройство от новой вредоносной программы, набирающей популярность в интернете. Для этого пользователю предлагается открыть приложенный к письму ZIP-архив и запустить исполняемый файл. После запуска на устройство пользователя устанавливалась вредоносная программа, предназначенная для кражи конфиденциальных данных пользователя.

Источник
http://lenta.ru/news/2014/05/06/kaspersky/
10 марта 2015, вторник
RR RR
Лаборатория Касперского: через соцсеть «ВКонтакте» распространяется вирус для кражи денег

Через российскую социальную сеть «ВКонтакте» распространяется троянский вирус Podec, с помощью которого злоумышленники осуществляют кражу денег у владельцев гаджетов под управлением операционной системы Android. Об этом сообщила «Лаборатория Касперского».

"Исследование показало, что основной площадкой распространения троянца служит социальная сеть «ВКонтакте».

Новый вирус примечателен своей функциональностью: он может отправлять сообщения на короткие номера, при этом корректно отвечая на запросы подтверждения оплаты услуги, а также подписывать жертву на платные сервисы, обходя механизм CAPTCHA, который призван отличать реального пользователя от бота (программа, автоматически выполняющая действия на компьютере вместо людей — прим ред)", — говорится в сообщении «Лаборатории Касперского».

По предварительным оценкам, количество попыток заражения Podec составляет около 4,6 тыс. пользователей из России, Казахстана и Украины. Вирус распространяется через специально созданные в «ВКонтакте» группы, через которые пользователям Android предлагается скачать взломанные версии популярных приложений. «Вместе с ожидаемой программой жертва получает установочный пакет троянца», — предупреждают в «Лаборатории Касперского».

После запуска Podec запрашивает права администратора для того, чтобы программа не могла быть удалена пользователем и защитным ПО.

Получив права, вредоносная программа может начать DDoS-атаку или подписать владельца гаджета на платные сервисы. При этом вирус обходит компьютерный тест для определения, является ли пользователем системы человек или бот с помощью сервиса по ручному распознаванию текста на изображениях Antigate.com.

Читать на сайте ТАСС>>>>>
14 января 2016, четверг
RR RR
«Лаборатория Касперского» впервые выпустила бесплатный антивирус

Компания «Лаборатория Касперского» выпустила первый бесплатный антивирус для пользователей Windows. Скачать его можно будет с 12:00 13 января с сайта разработчика, а до этого момента на странице будет раздаваться бета-версия программы.

От платных продуктов, разработанных «Лабораторией Касперского», Kaspersky Free отличается ограниченными функциями. В комментарии газете «Ведомости» руководитель потребительского бизнеса «Лаборатории Касперского» Андрей Мохоля рассказал, что антивирус в первую очередь предназначен для тех, кто не может позволить себе платные защитные программы.

По его словам, перед запуском антивирус тестировался в течение трех месяцев, причем за это время им воспользовались 200 тысяч человек. Также Мохоля отметил, что падения продаж платных антивирусов за это время не произошло.

О запуске нового бесплатного продукта глава компании Евгений Касперский рассказал в своем блоге 1 апреля 2015 года. Тогда он заявил, что причиной запуска антивируса стали «ограниченные доходы и превосходящая лень» пользователей, не желающих тратить время на поиск в интернете онлайн-магазинов, торгующих защитными программами.

Газета «Друг для друга», по информации slon.ru >>>>>
20 января 2016, среда
toyotasupra toyotasupra
у меня авира
26 июля 2017, среда
RR RR
"Лаборатория Касперского" сделала бесплатный антивирус

Лаборатория Касперского" объявила о запуске доступного всему миру бесплатного антивируса Kaspersky Free, сообщил генеральный директор компании Евгений Касперский.

Работа над Kaspersky Free велась полтора года, бесплатный антивирус не станет "конкурировать" с платными версиями, считают в компании.

В 2016 году продукт успешно прошел пилотные испытания в регионе Россия-Украина-Белоруссия, в Китае, а также в Северной Европе.

Запуск антивируса будет проводиться поэтапно, до конца 2017 года компания планирует сделать антивирус доступным для всех стран мира.

Источник >>>>
11 октября 2017, среда
RR RR
Касперского сдали спецслужбы Израиля

Внутреннюю сеть компании взломали и нашли факты, свидетельствующие о ее шпионаже против США

Гонения на российские компьютерные программы производства "Лаборатории Касперского" начались после того, как Израиль поделился с США данными, которые накопали его агенты. Как стало известно изданию The New York Times, израильские проправительственные хакеры тайно проникли в святая святых - внутреннюю сеть "Касперского" - и обнаружили там информацию, которую "Лаборатория", в свою очередь, нелегально добывала из компьютеров сотрудников Агентства национальной безопасности (АНБ) США.

По мнению израильских агентов, действовала российская компания очень умело, но очень просто: она не скрывала, что для обеспечения безопасной работы компьютеров клиентов ее программам требуется полный доступ ко всей информации на жестких и внешних картах памяти. Сканируя содержимое, программа выявляет вирусы, попытки взлома, другие вредоносные действия, ликвидирует опасность и отправляет отчет как клиенту, так и в "Лабораторию Касперского". Так вот под этим прикрытием российское ПО якобы и действовало как разведчик, выведывая информацию.

Израиль, как верный союзник, поделился этими сведениями с американскими властями, и те экстренно выпустили в сентябре приказ, запрещающий американским госучреждениям использовать российское ПО.

"Лаборатория" и ранее отвергала все обвинения в шпионаже. Информацию в американской газете основатель компании Евгений Касперский также назвал лживой. По его словам, продукты "Лаборатории" исправляют разного рода уязвимости, о которых она узнает из отчетов, что приходят ей с компьютеров пользователей. Если это вызывает обеспокоенность властей США, компания готова сотрудничать со следствием. В любом случае "Лаборатория Касперского никогда не помогала и не будет помогать какому-либо государству в его попытках кибершпионажа", написал разработчик в своем Facebook.

Источник >>>>
3 ноября 2017, пятница
RR RR
В "Лаборатории Касперского" рассказали о ворующем криптовалюту из кошельков вирусе

Эксперты компании "Лаборатория Касперского" сообщили об обнаружении вируса CryptoShuffler, который ворует различные криптовалюты из электронных кошельков пользователей.

"Как известно, чтобы перевести деньги с одного криптокошелька на другой, пользователю необходимо указать идентификационный номер получателя. Он состоит из множества символов, поэтому запомнить его практически невозможно. В итоге операция выполняется функцией "копировать - вставить". Именно на этом этапе активизируется CryptoShuffler. После загрузки он начинает следить за буфером обмена устройства, и когда обнаруживает там предполагаемый адрес кошелька, подменяет его на свой собственный. В результате, если пользователь на замечает подлога, деньги отправляются напрямую злоумышленникам", – говорится в сообщении, опубликованном на сайте компании.

Согласно выводам аналитиков, пока что создатели CryptoShuffler больше всего преуспели в атаках на Bitcoin-кошельки: в общей сложности они уже украли около 23 биткоинов, что составляет примерно 150 тысяч долларов по текущему курсу. Похищенные суммы в других криптовалютах составляют от нескольких долларов до нескольких тысяч – речь идет о валютах Ethereum, Zcash, Dash, Monero и других.

"Криптовалюты постепенно превратились из далекой технологии нового мира в элемент повседневной жизни. Они активно распространяются по миру и становятся более доступными для пользователей, но в то же время и более привлекательной мишенью для киберпреступников. В последнее время мы наблюдаем рост числа атак на различные криптовалюты, и, судя по всему, эта тенденция продолжит развиваться", – отметил антивирусный эксперт "Лаборатории Касперского" Сергей Юнаковский.

Напомним, ранее эксперты компании ESET обнаружили новую вредоносную программу, предназначенную для скрытой добычи криптовалют через браузеры пользователей. Речь идет о веб-майнере под названием JS/CoinMiner.A, который проявляет активность в русскоязычном сегменте интернета - по данным ESET, 65,29% отраженных атак приходится на Россию, 21,95% - на Украину и 6,49% - на Белоруссию.

Отсюда >>>>
10 ноября 2017, пятница
RR RR
Касперский подтвердил данные WikiLeaks о маскирующемся под продукты "Лаборатории" вирусе

Основатель и глава "Лаборатории Касперского" Евгений Касперский подтвердил, что вирус, который, по утверждению представителей проекта WikiLeaks, разработало Центральное разведывательное управление (ЦРУ) США для скрытого получения данных с зараженных компьютеров, был замаскирован под продукты российской компании. Об этом он написал в своем микроблоге в Twitter.

"Мы провели расследование после доклада Vault 8 и подтверждаем, что сертификаты, выпущенные под нашим именем, являются поддельными. Наши пользователи, персональные пароли и сервисы находятся в безопасности и не были затронуты", – написал Касперский.

Напомним, данные об очередном кибероружии ЦРУ были опубликованы на сайте WikiLeaks накануне. В материалах описана вредоносная программа под названием Hive, позволяющая незаметно загружать с компьютеров интересующие спецслужбу данные. При этом исходный код этого вируса, указали имитирует код антивирусов "Лаборатории Касперского".

Согласно описанию WikiLeaks, каждая операция, которую пользователь совершает на зараженном компьютере, благодаря этому вирусу анонимно регистрируется как минимум на одном стороннем домене, который выполняет функцию прикрытия. Этот домен-прикрытие отправляет на сервер "невинный" контент на случай, если кто-то решит проверить его трафик. В то же время данные, интересующие ЦРУ, отправляются через сервер Honeycomb напрямую агентам спецслужб, уточняет РБК.

Ранее в WikiLeaks обнародовали данные о многих других разработках ЦРУ в этой сфере. Так, в августе был опубликован пакет документов о проекте под названием Angelfire, включающий описание пяти программ, которые формируют систему для загрузки и осуществления работы программных закладок на зараженных компьютерах с операционной системой Windows, а до этого Wikileaks выложил документы о софте Brutal Kangaroo, предназначенном для проникновения в закрытые сети организаций и промышленных предприятий без наличия прямого доступа к компьютерам.

13 сентября Министерство внутренней безопасности США (МВБ) опубликовало директиву, которая предписывает всем госучреждениям и связанным с ними компаниям в трехмесячный срок прекратить использование программ "Лаборатории Касперского". Как полагают в ведомстве, софт компании может быть использован для нанесения ущерба национальной безопасности США. МВБ дало чиновникам 30 дней на выявление любого использования или присутствия российского ПО в компьютерных системах и 60 дней на разработку плана по его удалению. При этом в ведомстве подчеркнули, что антивирусные продукты "Лаборатории Касперского" должны быть удалены из информационных сетей в течение 90 дней с даты опубликования соответствующей директивы.

Через несколько дней сенат конгресса США одобрил норму, запрещающую американским федеральным военным и гражданским ведомствам использовать программное обеспечение "Лаборатория Касперского". Комментируя решение сената, в "Лаборатории Касперского" заявили, что компания разочарована принятием законопроекта. Как отмечалось в заявлении компании, "выстраивать предположения о возможных рисках на основе недостоверной информации и страны происхождения компании значит подвергать всех дополнительной угрозе, так как подобное решение ограничивает выбор защитных продуктов на рынке".

Источник >>>>
4 декабря 2017, понедельник
RR RR
Касперский спрогнозировал, что по итогам года в мире будет зафиксировано более 90 млн новых вирусов

По итогам 2017 года в мире появится свыше 90 млн новых, все более комплексных вредоносных программ. Об этом заявил накануне глава компании "Лаборатория Касперского" Евгений Касперский, выступая на 4-й Всемирной конференции по управлению интернетом.

"Я работаю в этом бизнесе более 25 лет и вижу, как динамично меняется глобальная ситуация в области киберпространства. Поддержание сетевой безопасности - масштабная проблема. К примеру, 20 лет назад, когда я только создал свою компанию, то есть в 1997 году, мы зафиксировали всего 500 вредоносных программ, через 10 лет, в 2007 году, наша коллекция уже пополнилась более чем 2 млн образцов компьютерных вирусов, прежде не имевших прецедента. В 2017 году мы ожидаем насчитать свыше 90 млн новых образцов, и это всего за один год", - приводит слова Касперского ТАСС.

Всего же, как отметил Касперский, в мире насчитывается 500 млн "уникальных вирусных файлов". "Это большая цифра - полмиллиарда вредоносных программ. Ежедневно мы регистрируем свыше 300 тыс. новых вирусов. Перед вами масштабы проблемы: к сожалению, киберпреступления носят массовый, глобальный международный характер - соответственно, экономика поддержания безопасности в сети также развивается крайне быстро", - сказал он.

По словам главы "Лаборатории Касперского", большинство вредоносных программ можно отнести к категории "несложных вирусов", которые легко уничтожить, но в целом вирусы принимают все более комплексный характер.

4-я Всемирная конференция по управлению интернетом проходит в китайском городе Учжэнь с 3 по 5 декабря, в ней принимают участие свыше 1,5 тыс. экспертов, представителей китайских и зарубежных госструктур, международных организаций, научно-исследовательских центров, а также более 430 компаний.

Источник >>>>
16 декабря 2017, суббота
SkyWolf SkyWolf
Касперский предупреждает - пока вы ищете клад ротмистра Шмита в Черкасской Конопельке там, где раньше был указатель "Культурное пастбище", происходит вот что:

Лаборатория Касперский:
Добывать криптовалюту энтузиасты научились и при помощи обычного смартфона. К такому выводу пришли в ходе исследований специалисты “Лаборатории Касперского”. Добывать криптовалюту научились на смартфонах Такие программы, по словам специалистов, работают в некоторых мобильных играх, где пользователям может потребоваться игровая валюта. Для таких случаев разработчиком предусмотрен особенный софт, когда программа при запуске начинает осуществлять добычу криптовалюты. Последняя в итоге “уходит” разработчику, а геймера вознаграждают игровыми деньгами. Пока посредством смартфонов добывают валюту Magi, чья капитализация составляет порядка 3,3 млн долларов, ведь она не является наиболее распространенной. Впрочем, в “Лаборатории Касперского” вредоносной вышеуказанную программу не считают, ведь запускает ее пользователь по собственной воле. При этом большинство граждан не понимают, что после открытия соответствующее приложение вынуждает устройство фактически работать на износ, поэтому в итоге это может привести к поломке смартфона.
Актуальные новости^
20 декабря 2017, среда
RR RR
Эксперты нашли Android-троян, который может вызвать перегрев батареи смартфона

Специалисты "Лаборатории Касперского" сообщили об обнаружении вируса для Android, который может вызвать физические повреждения зараженного смартфона в результате перегрева аккумулятора. Подробности об этом вредоносе были опубликованы в блоге компании.

По данным экспертов, троян под названием Loapi распространяется через рекламные баннеры под видом антивируса или приложения для взрослых. После установки Loapi настойчиво требует права администратора: уведомление появляется на экране раз за разом, пока пользователь наконец не согласится дать приложению запрашиваемые права.

"Если позже владелец смартфона захочет лишить приложение прав администратора, троян заблокирует экран и закроет окно настройки. А если пользователь попробует скачать приложения, которые действительно защищают его аппарат (например, настоящий антивирус, а не поддельный), зловред объявит их вредоносными и потребует удалить. Это уведомление также будет выскакивать бесконечно - пока пользователь не согласится", - говорится в сообщении.

Особенность Loapi заключается в том, что этот вирус имеет модульную структуру и может менять функционал по команде с удаленного сервера, самостоятельно загружая и устанавливая необходимые дополнения. Так, вирус показывает владельцу смартфона множество рекламных баннеров и видеороликов и способен подключать подписки на различные платные сервисы, отправляя SMS-сообщения втайне от пользователя. Кроме того, Loapi может открывать различные ссылки и устанавливать на смартфон другие приложения.

Новый троян также может использовать смартфон для DDoS-атак, отправляя HTTP-запросы, а перегрев, который может привести к выходу из строя батареи устройства, возникает, если вирус начинает использовать смартфон для майнинга криптовалюты. Так, в ходе тестов, проведенных специалистами компаний, зараженный аппарат начал добывать токены Monero, а через двое суток после заражения у смартфона от перегрева вздулась батарея.

На этом список возможностей Loapi не исчерпывается. В ходе изучения вируса эксперты нашли в коде текущей версии функции, которые пока не используются и явно оставлены "на вырост". Например, троян может быть использован для шпионажа или похищения средств с карт и счетов.

Как и во всех подобных случаях, эксперты рекомендуют пользователям простые методы защиты от вируса. Чтобы избежать заражения, необходимо запретить установку приложений из неизвестных источников, а также загрузить на свой смартфон надежный антивирус.

Источник>>>>
17 января 2018, среда
RR RR
В "Лаборатории Касперского" рассказали о коварном Android-вирусе, способном вести прослушку и следить за перепиской в WhatsApp

Эксперты компании "Лаборатория Касперского" сообщили об Android-вирусе под названием Skygofree, который обладает широким спектром действия и имеет ряд уникальных особенностей. Подробности об этом трояне были опубликованы в блоге компании.

Как говорится в сообщении, Skygofree был обнаружен специалистами в конце 2017 года, однако, судя по результатам анализа, злоумышленники используют его еще с 2014 года и постоянно совершенствуют, поэтому за время существования он превратился в многофункциональный шпионский инструмент.

В число возможностей вируса Skygofree входит стандартный для многих троянов набор функций: зловред способен перехватывать звонки, SMS-сообщения и прочие данные пользователя. Также вирус может скрытно включить фронтальную камеру и сделать снимок, когда пользователь разблокирует устройство.

Что же касается необычных функций вируса, то первой из них эксперты называют способность отслеживать местоположение устройства и включать запись звука, когда владелец оказывается вблизи определенных координат. Это означает, что хакеры могут начать прослушивать окружение жертвы, когда она входит в офис или находится в другом месте, представляющем интерес для злоумышленников.

"Еще один интересный прием, который освоил Skygofree, - втихую подключать зараженный смартфон или планшет к Wi-Fi-сетям, находящимся под полным контролем злоумышленников. Даже если владелец устройства вообще отключил Wi-Fi на устройстве. Это позволяет собирать и анализировать трафик жертвы. Иными словами, кто-то будет точно знать, на какие сайты заходила жертва и какие логины, пароли и номера карт вводила", - говорится в сообщении компании.

Помимо этого, зловред способен отслеживать работу популярных мессенджеров, включая Facebook Messenger, Skype, Viber и WhatsApp. В случае с WhatsApp он даже способен читать переписку владельца зараженного устройства при помощи инструмента Android Accessibility Services, который предназначен для пользователей со слабым зрением или слухом. Skygofree получает разрешение на доступ к этому инструменту, что позволяет ему считывать информацию с экрана.

Наконец, вирус приспособлен для работы в фоновом режиме. Хотя в последней версии Android есть функция автоматического отключения неактивных процессов для экономии заряда, Skygofree избегает такого отключения, периодически отправляя системе уведомления.

К настоящему времени "Лаборатория Касперского" зафиксировала всего несколько заражений устройств вирусом Skygofree, и все они произошли в Италии, где зловред распространяется через поддельные сайты сотовых операторов. Однако это не значит, что пользователям из других стран не нужно беспокоиться, поскольку преступники могут в любой момент сменить целевую аудиторию зловреда. Чтобы избежать заражения, в компании рекомендуют не устанавливать приложения из неизвестных источников и советуют загрузить на устройство антивирусное ПО.

>>>>>
13 февраля 2018, вторник
RR RR
В "Лаборатории Касперского" рассказали о серьезной уязвимости, обнаруженной в клиенте Telegram для Windows

Эксперты антивирусной компании "Лаборатория Касперского" сообщили об уязвимости, обнаруженной ими в клиенте популярного мессенджера Telgram для OC Windows. По данным специалистов, хакеры использовали ее для шпионажа и майнинга криптовалют с марта прошлого года, а жертвами их действий могли стать до тысячи пользователей Telegram. В настоящее время разработчики сервиса устранили эту проблему.

Как пишет газета "Коммерсант", уязвимость заключалась в использовании атаки RLO (right-to-left override) - непечатного символа кодировки Unicode, зеркально отражающего направление знаков. Обычно его применяют при работе с языками, в которых текст идет справа налево, однако злоумышленники могут использовать RLO по-другому: он меняет порядок символов в названии файла, а значит, и его расширение. Таким образом, жертвы скачивали вредоносный софт под видом картинки и сами запускали его, не подозревая, что это исполняемый файл.

По мнению экспертов, хакеры использовали уязвимость в Windows-клиенте Telegram для установки бэкдора на ПК пользователей. С его помощью злоумышленники могли устанавливать шпионское ПО и скачивать локальный кэш мессенджера - на серверах хакеров были обнаружены архивы, содержавшие среди прочего материалы из переписки в зашифрованном виде. Также уязвимость эксплуатировалась для майнинга ряда криптовалют, включая Monero, Zcash, Fantomcoin и другие.

Как отметили в компании, результаты расследования позволяют предположить, что уязвимость использовали русскоязычные хакеры. Об этом свидетельствует наличие строк на русском в коде вредоносных программ, а также русские имена и слова в адресах электронных почтовых ящиков, которыми пользовались злоумышленники. Кроме того, все случаи эксплуатации уязвимости были зафиксированы в России.

"Обнаружив эту уязвимость, наши исследователи сообщили о ней разработчикам Telegram, которые ее устранили, - использовать именно этот трюк именно в этом мессенджере у мошенников уже не получится. Однако это ни в коем случае не значит, что уязвимостей в Telegram или других популярных мессенджерах не осталось, - просто о них пока никто не сообщал", - говорится в блоге компании.

Как и всегда в подобных случаях, в "Лаборатории Касперского" посоветовали пользователям не скачивать и не открывать файлы сомнительного происхождения и установить защитное ПО.

Источник >>>>>
Есть 2 новых сообщения
У вас нет прав, чтобы писать на форуме, .