27.05.2019 начинается обучение группы "икт1" по программе "Использование цифровой технологии BYOD в образовательном процессе" | 10.06.2019 начинается обучение группы "икт2" по программе "Использование цифровой технологии BYOD в образовательном процессе" | 10.06.2019 начинается обучение группы "МТ1" по программе "Межпредметные технологии в обучении математике по ФГОС ОО" | 25.05.2019 успешно завершилось обучение группы "IT2" по программе "Онлайн сервисы для цифровой образовательной среды (36 ч.)" |
Добро пожаловать, Гость
Логин: Пароль: Запомнить меня
Новостной блог ведет учитель информатики МКОУ "Сузунская средняя школа №2" Заикин Сергей Васильевич.

Автор ответственен за достоверность публикуемых материалов.
Мнение автора может не совпадать с позицией редакции сайта.

ТЕМА: безопасность и без опасность

безопасность и без опасность 1 год 6 мес. назад #1313

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1825
  • Спасибо получено: 3
  • Репутация: 0
Мошенники подделали популярную программу Microsoft news.softodrom.ru/ap/b29750.shtml

Антивирусная компания ESET обнаружила сайт, распространяющий мошенническую версию Windows Movie Maker – популярной программы разработки компании Microsoft, которая предназначена для создания и редактирования видео. Сайт попадает в топ выдачи поисковиков Google и Bing.
Компания Microsoft прекратила поддержку Windows Movie Maker в январе 2017 года, официально программа не доступна дя скачивания с сайта разработчика. Однако программа по-прежнему пользуется высоким спросом у пользователей, чем и пытаются воспользоваться мошенники.
Модифицированная версия Windows Movie Maker, предназначенная для сбора денег у пользователей, распространяется через один из сайтов, домен которого был зарегистрирован в 2010 году. Сайт попадает в топ выдачи Google по запросам «Movie Maker» и «Windows Movie Maker». В Bing сайт мошенников также попадает на первую страницу выдачи.
Установив программу, скачанную с сайта мошенников, пользователь получит рабочую версию Windows Movie Maker. Однако в отличие от настоящей программы Microsoft, которая является бесплатной, мошенники распространяют поддельную версию программы как триальную. За включение всех функций программы, часть которых (в частности, сохранение) отключена, пользователю предлагают заплатить $29,95.
Благодаря высоким позициям в поисковиках мошенники получили доступ к массовой аудитории. По данным телеметрии ESET, модифицированный Windows Movie Maker является одной из наиболее активных киберугроз в последние несколько дней.
Администратор запретил публиковать записи.

безопасность и без опасность 1 год 6 мес. назад #1332

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1825
  • Спасибо получено: 3
  • Репутация: 0
«Лаборатория Касперского» рассказала про ботнеты из банкоматов на Windows XP news.softodrom.ru/ap/b29768.shtml

На конференции DefCamp 2017 был представлен доклад «Лаборатории Касперского» по вопросам безопасности банкоматов, сообщает Threatpost. Эксперты Ольга Кочетова и Алексей Осипов рассказали об уязвимостях ПО, работающего на таких машинах, а также об особенностях атак на каналы между банкоматами и процессинговыми центрами и перспективах вовлечения банкоматов в ботнеты.

Ботнет из банкоматов? Это легко :( t.co/4ENkxzTHb2 pic.twitter.com/tefHi455P9
— Евгений Касперский (@e_kaspersky_ru) 15 ноября 2017 г.

Плачевное состояние программного обеспечения банкоматов — хорошо известный факт. По свидетельству докладчиков, многие из таких машин работают под управлением Windows XP, поддержка которой была давно прекращена. На других установлены неиспользуемые и потому необновляемые программы вроде TeamViewer или устаревших версий Adobe Reader/Acrobat. К тому же банки зачастую пренебрегают актуализацией ПО банкоматов, что делает их лёгкой добычей для вредоносных программ.
Если злоумышленнику удалось внедрить специализированное приложение в банкомат, он сможет опустошать кассеты или собирать данные банковских карт, отдавая команды зловреду. Более того, получение доступа к одному банкомату открывает возможность для компрометации остальных машин в сети, которая, как правило, не структурирована. Внедриться в подобную сеть и перехватить управление банкоматами можно разными способами: установить микроконтроллер на один из аппаратов, взломать систему управления сетью, провести атаку на цепочку поставок с целью внедрения вредоносного кода в прошивку.
«Имея [физический] доступ к банкомату, злоумышленник может установить на нём устройство для подачи команд на все машины в сети, — поясняют исследователи репортеру Security Week. — Эти команды будут восприниматься так, как если бы они исходили из центра управления. В результате автор атаки сможет использовать заготовки банковских карточек или любые другие карты и изымать наличные из банкоматов в сети».
По словам экспертов, это классический пример MitM-атаки, притом все следы враждебного присутствия в сети исчезнут, как только злоумышленник снимет свой контроллер с банкомата.
Автор атаки может также вынуть из банкомата сетевой диск, подключаемый через VPN, вставить его в свой компьютер и соединяться с сетью банка, оставаясь незамеченным. Как пояснил Осипов, такие устройства исправно работают на любой хост-машине. Хотя банки обычно отрицают подключение банкоматов к Интернету, исследователи убедились, что, используя Shodan и правильные ключевые слова и фразы, их можно с лёгкостью обнаружить онлайн. Этим способом могут воспользоваться и злоумышленники: отыскать открытые порты и провести эксплойт-атаку, а затем внедрить зловред для кражи информации или приобщить банкоматы к ботнету.
Ботнет из банкоматов можно также использовать для майнинга криптовалюты, этот тренд также набирает обороты. «В конце концов, банкомат — всего лишь другой тип компьютера, — резюмирует Кочетова. — А значит, его можно взломать, если найдутся подходящие уязвимости. Это все равно что CCTV-камеры, которые инфицируют для создания IoT-ботнетов».
Администратор запретил публиковать записи.

безопасность и без опасность 1 год 5 мес. назад #1350

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1825
  • Спасибо получено: 3
  • Репутация: 0
Приложение «Ультразвук» отправило в больницу липецких школьников news.softodrom.ru/ap/b29828.shtml

Липецких школьников массово госпитализировали в областную больницу после того, как они запустили скачанное из Интернета мобильное приложение, пишет LipetskMedia.
Как сообщает издание, после перемены учительница зашла в класс и услышала звук, похожий на скрежет. Буквально через пять минут у детей начались тошнота, судороги, резкая слабость. Практически все жаловались на резкую головную боль. В итоге весь класс был госпитализирован в областную детскую больницу.
«Симптоматика у всех примерно одинаковая, — рассказал LipetskMedia начальник отдела организации медицинской помощи детям и службы родовспоможения управления здравоохранения Липецкой области Сергей Иванов. — Подобное психофизиологическое воздействие на человека частотных, вибрационных волн достаточно изучено и знакомо.»
Как уточняет «Медиазона», судя по всему, речь идет о мобильном приложении «Ультразвук», которое можно скачать в Google Play. Корреспонденту издания, испытавшему приложение на себе, показалось, что он тоже почувствовал тошноту и слабость. Ультразвук — звуковые волны, имеющие частоту выше воспринимаемых ухом человека (обычно это частоты, превышающие 20 000 герц).

«Легальные» шпионские приложения: еще опаснее, чем кажутся news.softodrom.ru/ap/b29813.shtml

В блоге «Лаборатории Касперского» опубликован пост с рассказом об опасностях «легального» шпионского ПО для Android. Речь идёт о приложениях, которые предназначены для слежки за пользователем устройства, на котором это приложение установлено.
Такие приложения часто маскируются под программы для родительского контроля, но суть от этого не меняется: они позволяют следить за пользователем Android-устройства: мониторить список его звонков, входящие и исходящие сообщения, активность в соцсетях, историю посещенных сайтов и многое другое.
Главное отличие легальных шпионских приложений от вредоносного ПО, которое осуществляет слежку за пользователем (spyware) — это метод установки на устройство. Чтобы «легальное» приложение для слежки работало, нужно вручную скачать и установить его на то устройство, за которым устанавливается слежка. В свою очередь вредоносные шпионские программы могут проникнуть на устройство удаленно — для этого шпионы используют уязвимости в системе.
Из этого следует второе отличие: «профессиональные» вредоносные шпионские приложения значительно дороже, чем «любительские». Просто потому, что незаметное проникновение в систему – это довольно сложная задача. Для «любительских» шпионских программ эту сложную задачу решать не нужно, и поэтому цены на них назначают такие, чтобы обычный обыватель мог себе их позволить.
По сути, на этом различия и заканчиваются. Основная задача как тех, так и других шпионских программ — помочь завладеть как можно большим объемом ценной информации о пользователе устройства, на котором это ПО установлено. В случае «профессиональных» шпионских программ жертвами обычно являются какие-то важные люди, тогда как «любительское» ПО такого рода зачастую используется для слежки за супругами, партнерами по бизнесу и прочими близкими людьми.
Несмотря на заявленную легальность, вы не найдёте такие шпионские программы в Google Play — официальном магазине приложений для Android. Большинство таких приложений можно скачать только с сайтов их разработчиков. Для чего потребуется разрешить установку приложений из сторонних источников – а это небезопасно. Некоторые приложения к тому же требуют ещё и разблокировать на смартфоне доступ суперпользователя (это называется «рутануть» смартфон – от слова root). О том, что такое «рутование» и стоит ли этим заниматься, эксперты «Лаборатории Касперского» рассказывали в отдельном посте. Здесь же они приводят только краткий вердикт: это ещё менее безопасно, чем ставить приложения из сторонних источников. Также приложения для слежки скрывают факт своего нахождения на устройстве, чтобы владелец устройства не догадался, что за ним следят: вы не найдёте шпионское приложение в панели уведомлений или в списке установленных программ.
Установка файлов из сторонних источников и «рутование» — это ещё полбеды. Шпионская программа ворует данные и передаёт их человеку, который её установил, однако при этом не факт, что она этим ограничивается.
В частности, эксперты «Лаборатории Касперского» исследовали одну из шпионских программ, свободно продающихся в Интернете, и выяснили, что на сервере, через который работает это приложение, в открытом доступе лежит множество файлов с персональными данными. Программа закачивала файлы со «слитой» перепиской и другими данными на сервер, и доступ к ним не был защищён даже паролем.
Как отмечают эксперты, различных шпионских программ для Android много и найти их не сложно, поэтому организовать слежку за чьим-то устройством довольно просто. Чтобы этого избежать, эксперты рекомендуют всегда защищать свой смартфон или планшет паролем, ПИН-кодом или использовать аутентификацию по отпечатку пальца, чтобы к устройству нельзя было получить доступ без вашего ведома (при этом надо учитывать, что использование отпечатка пальца для защиты может оказаться не слишком надежным — например, пока вы спите, смартфон можно поднести к пальцу и разблокировать; а еще палец можно у вас отрезать, хотя это вряд ли получится сделать без вашего ведома). Помимо этого необходимо использовать надежное защитное решение, защищающее устройство от шпионских программ (по понятным причинам эксперты «Лаборатории Касперского» рекомендуют использовать Kaspersky Internet Security для Android).
К этому можно добавить, что аналогичные советы будут актуальны не только для Android, но и для владельцев устройств на других операционных системах.
Можно также отметить, что следить за вашими действиями можно не только путем установки шпионской программы на ваше устройство, но и путем перехвата вашего трафика. В этом случае никакое защитное решение, установленное на вашем устройстве, не поможет. Поможет только шифрование трафика, но оно не обеспечит защиту от перехвата, а лишь усложнит анализ трафика, поскольку на его расшифровку потребуется время.
Администратор запретил публиковать записи.

безопасность и без опасность 1 год 5 мес. назад #1368

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1825
  • Спасибо получено: 3
  • Репутация: 0
Пойман 18-летний житель Саратовской области, создавший программу для копирования аккаунтов news.softodrom.ru/ap/b29882.shtml

Прокуратурой города Энгельса утверждено обвинительное заключение по уголовному делу в отношении 18-летнего жителя города. Он обвиняется в совершении преступления, предусмотренного ч. 2 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло копирование компьютерной информации, совершенное из корыстной заинтересованности). Об этом сообщается на сайте областной прокуратуры.
По версии следствия, молодой человек, используя приобретенные им в результате обучения в техникуме знания прикладной информатики, создал программу, позволяющую копировать аккаунты.
Так, в феврале 2017 года обвиняемый со своего домашнего компьютера вышел в сеть Интернет, после чего вошел на официальный сайт публичного акционерного общества, осуществляющего услуги телефонной связи, телевидения и доступа в Интернет, и, используя созданную им программу, скопировал базу «Единых личных кабинетов» 7325 абонентов телекоммуникационной компании.
Затем, житель города Энгельса по объявлению, размещенному в социальной сети, продал нескольким клиентам скаченные учетные записи, за что получал денежное вознаграждение от 15 до 18 тыс. рублей. После утверждения обвинительного заключения уголовное дело направлено в Энгельсский районный суд для рассмотрения по существу, говорится в сообщении прокуратуры.

Роскомнадзор заблокировал 59 сайтов с адресами и телефонами россиян news.softodrom.ru/ap/b29873.shtml

За два года с момента вступления в силу соответствующих норм законодательства Роскомнадзор на основании решений судов внес в Реестр нарушителей прав субъектов персональных данных 59 интернет-ресурсов с адресно-телефонными справочниками. Об этом говорится в сообщении на сайте Роскомнадзора.
В общей сложности на заблокированных сайтах содержались персональные данные более 100 млн. человек. Операторы связи прекратили доступ к этим интернет-ресурсам, которые незаконно распространяли персональные данные российских граждан.
Норма об ограничении по решениям судов доступа к сайтам, незаконно обрабатывающих персональные данные, действует с 1 сентября 2015 года. За два года в Реестр на основании 229 судебных решений внесено 437 сайтов-нарушителей.
Реестр нарушителей прав субъектов персональных данных является дополнительным инструментом защиты прав граждан России на неприкосновенность их частной жизни, личную и семейную тайну. Граждане, обнаружившие на сайтах неправомерную обработку своих персональных данных, вправе обратиться в Роскомнадзор.
После этого Роскомнадзор направляет требование владельцу интернет-ресурса об удалении персональных данных граждан. Если незаконная обработка не прекращается, Роскомнадзор обращается в суд с требованием об ограничении доступа к сайту.
Кроме того, граждане вправе самостоятельно обратиться к владельцу сайта в досудебном порядке, либо в суд.
Форма обращения в Роскомнадзор размещена на официальном сайте: rkn.gov.ru/treatments/ask-question/.
Администратор запретил публиковать записи.

безопасность и без опасность 1 год 4 мес. назад #1386

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1825
  • Спасибо получено: 3
  • Репутация: 0
В России началась блокировка групп, призывающих к резне в школах news.softodrom.ru/ap/b30047.shtml

В социальных сетях началась блокировка групп, которые пропагандируют насилие с применением холодного оружия в школах. Как сообщает ТАСС, об этом агентству рассказал замглавы Минкомсвязи Алексей Волин. Он отметил, что таких групп выявлено немного.
"Группы, призывающие к резне в школах, будут заблокированы, поскольку в своей деятельности они сразу же попадают и под призывы к терроризму, и под экстремизм, потому что они пропагандируют массовое антисоциальное поведение, по сути дела, провоцируют школьников на самоубийство. Таким образом, по аналогии с "Синим китом" они вне всякого сомнения будут заблокированы", — сказал Волин.
Он также отметил, что блокировка будет осуществляться совместными усилиями Минкомсвязи, Роскомнадзора и администраций социальных сетей.
Утром 19 января ученик 9-го класса одной из школ в Бурятии с топором напал на учеников 7-го класса, а затем при помощи бутылки с воспламеняющейся жидкостью поджег учебное помещение. По последним данным, пострадали семь человек, в числе которых шесть учеников и учительница. Все они госпитализированы. Нападавший также находится в больнице.

Массовый сбой кассовых аппаратов парализовал торговлю в России. Ритейлеры потеряли 2,5 млрд www.cnews.ru/news/top/2017-12-20_massovy...pparatov_paralizoval 20.12.2017, СР, 16:26, Мск , Текст: Валерия Шмырова
В результате сбоя фискальных накопителей «Штрих-М», который затронул 9% российского ритейла, продавцы потеряли 2,5 млрд руб. прибыли. Производитель накопителей признал проблему и распространил обновление прошивки. ФНС разрешила продавать товары без чеков, пока сбой не будет ликвидирован.

Фискальные регистраторы для касс «Штрих-М» испытывают сбой на территории всей России. Первыми о проблеме узнали жители Владивостока, далее она распространилась по стране по мере начала рабочего дня, затронув Новосибирск, Барнаул, Красноярск, Кемерово и другие крупные города. Поскольку без нормальной работы фискального накопителя невозможна печать товарного чека, торговля через пострадавшие кассы было приостановлена.
Фискальный накопитель – это чип, установленный в кассовом аппарате и подключенный к интернету. На него записываются данные о чеках. С июля 2017 г. вступил в силу закон, согласно которому любая касса в России должна отправлять данные о каждой продаже в Федеральную налоговую службу (ФНС). Техническую возможность отправлять данные онлайн и обеспечивает фискальный накопитель.
Накопители производства компании «Штрих-М» являются одними из самых популярных в России. Сбой затронул как накопители самой «Штрих-М», так и устройства, произведенные связанными с ней структурами «РР-Электро», «Тринити» и «НТЦ «Измеритель».
По данным оператора фискальных данных OFD.RU, сбой в работе онлайн-касс произошел по причине некорректной работы оборудования «Штрих-М». Доля фискальных регистраторов, производимых группой компаний «Штрих-М» (в составе «Штрих-М», «Ярус Лтд», «Пэй Киоск», «РР-Электро», «Тринити»), по оценке OFD.RU, составляет порядка 25% всего рынка. Доля устройств «Штрих-М» составляет 17% рынка фискальных регистраторов.
В список пострадавших торговых сетей вошли АЗС «Газпромнефти», «Лукойла» и «Роснефти», а также точки дочерних сетей «Роснефти» «Башнефть-Розница», «Туланефтепродукт» и «РН-Востокнефтепродукт». Новосибирские новостные ресурсы сообщили о проблемах в работе местной сети супермаркетов «Ярче!». Неполадки также затронули сеть магазинов «Магнит» и московскую сеть «Магнолия». Помимо этого в числе пострадавших оказались аптеки «Ригла», сети магазинов «Мария-Ра», «Аникс», «Автоштрих», «Эльдорадо» и другие.
Всего из-за сбоя фискальных накопителей пострадало около 9% российского ритейла. Ассоциация компаний интернет-торговли оценивает общую потерю прибыли магазинов в результате сбоя в 2,5 млрд руб., передает ТАСС.
Первым заговорил о проблеме в соцсети Facebook совладелец крупной сети продажи электроники DNS Дмитрий Алексеев, назвавший произошедшее «страшным сном розницы». Он пояснил, что в DNS отказались работать кассы, оборудованные накопителями «Штрих-М-01Ф».
Вскоре пользователь ресурса pikabu.ru DrMort описал суть проблемы. По его словам, в самом начале работы проблемные кассы печатают чек открытия смены, однако затем из-за сбоя транзакция аннулируется. Эта схема повторяется многократно. При этом драйвер накопителя сообщает, что смена началась, а касса всего лишь ждет установки бумаги. DrMort, который работает в сервисном центре, куда начали поступать проблемные накопители, предположил, что причина сбоя заключается в их прошивке.
Изначально ритейлеры связали проблему с нарушениями в работе операторов фискальных данных (ОФД). Однако эту версию пришлось отбросить, поскольку из нескольких касс, подключенных к одной ОФД-сети, часть сохраняла рабочее состояние. В свою очередь, ОФД-платформы также жаловались на некорректную работу касс, оборудованных накопителями «Штрих-М».
Наконец, производитель подтвердил наличие проблемы на территории всей России и разослал новую версию прошивки, которая должна устранить неисправность. По данным, изложенными в официальном сообщении «Штрих-М», 2,5 тыс. сервисных центров компании и 20 тыс. инженеров работают над устранением неполадок. Как сообщает производитель, основными проявлениями сбоя являются длительное ожидание печати и многократные перезагрузки кассового аппарата. Компания обнародовала инструкцию по обновлению прошивки.
Узнав о проблеме, ФНС разрешила ритейлерам осуществлять продажи в отсутствие чеков, включая продажи алкогольной продукции. После того, как работа кассы будет восстановлена, кассир должен будет сформировать так называемый чек коррекции, где будет указана общая стоимость товаров, проданных без чеков во время сбоя.
Администратор запретил публиковать записи.

безопасность и без опасность 1 год 3 мес. назад #1403

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1825
  • Спасибо получено: 3
  • Репутация: 0
Новый зловред использует Android-устройства для майнинга Monero news.softodrom.ru/ap/b30134.shtml

Эксперты зафиксировали активность необычного ботнета, сообщает Threatpost. Лежащий в его основе зловред использует устройства на базе Android для майнинга криптовалюты.
Тестирование показало, что данная вредоносная программа ищет отладочные интерфейсы, открытые на смартфонах, планшетах и телевизионных приставках, а затем выполняет на них вредоносный код.
Атака нацелена на порт 5555, который используется ADB (Android Debug Bridge) — служебной функцией с доступом к ключевым элементам системы. Новая вредоносная программа, получившая название ADB.miner, работает по принципу интернет-червя и использует зараженные устройства, чтобы найти новые объекты для атаки.
Распространение зловреда началось в субботу, 3 февраля, и с тех пор количество активных копий программы удваивается каждые 12 часов.
Большая часть зараженных устройств находится в Китае и Южной Корее. Исследователи не сообщили подробности по поводу конкретных уязвимостей ADB, но дали понять, что ошибка не является характерной для Android-систем какого-то конкретного производителя. Червь атакует преимущественно телевизионные приставки или устройства на базе SmartTV, количество пострадавших смартфонов невелико.
ADB.miner использует алгоритмы Mirai — сетевого червя на базе Linux, который специализируется преимущественно на атаках против IoT-устройств. Новый зловред применяет код Mirai, чтобы обнаружить доступные для атаки сетевые порты.
Вычислительные мощности зараженных систем используются злоумышленниками для майнинга криптовалюты Monero в двух разных пулах. Количество денег, собранных мошенниками, на данный момент не известно. Специалисты пока не зафиксировали вывод средств из используемого ботоводами кошелька.

Хакеры научились подменять адреса Bitcoin-кошельков при копипасте safe.cnews.ru/news/top/2018-01-23_hakery...esa_bitcoinkoshelkov
23.01.2018, ВТ, 11:08, Мск , Текст: Роман Георгиев В киберподполье активно распространяется новый троянец под названием Evrial, способный перехватывать из буфера обмена Windows адреса кошельков Bitcoin и подменять при вставке на те, что принадлежат злоумышленникам. Это далеко не единственная его функция, но одна из самых зловредных.
Эксперты групп MalwareHunterTeam и Guido Not CISSP выявили новый троянец под названием Evrial, способный перехватывать из буфера обмена Windows адреса кошельков Bitcoin и подменять их адресами, находящимися под контролем злоумышленников. Для этого Evrial целенаправленно отслеживает комбинации символов.
Помимо кошельков Bitcoin, он также может распознавать и модифицировать адреса криптовалют Litecoin, Monero и российских платежных систем WebMoney и Qiwi. Он также позволяет перехватывать транзакции, связанные с игровыми виртуальными предметы внутри платформы Steam.
Сам троянец торгуется на русскоязычных киберкриминальных форумах за 1,5 тыс. руб. Покупатель получает доступ к панели управления (с английским, судя по скриншотам, интерфейсом), который позволяет сконструировать исполняемый файл и указать, какие комбинации символов отслеживать и на что их заменять. Информацию об этом троянец скачивает с удаленного сервера для каждого конкретного случая; в его локальных копиях этих сведений нет.
Эксперты указывают, что хотя мониторинг буфера обмена Windows — довольно распространенное среди вредоносных программ поведение, возможность замены его содержимого встречается крайне редко.

«Адреса кошельков Bitcoin представляют собой сложные комбинации символов, которые пользователи редко вводят вручную, — говорит Олег Галушкин, эксперт по информационной безопасности компании SEC Consult Services. — Троянец рассчитан на невнимательного пользователя, который не будет проверть, соответствует ли скопированная адресная комбинация символов вставленной, а следовательно высока вероятность, что деньги — обычные или в виде криптовалют — уйдут совсем не тем людям, которым собиралась заплатить потенциальная жертва».
Помимо подмены адресов электронных кошельков, Evrial способен непосредственно красть из них криптовалюту (адреса троянец добывает из системного реестра), воровать локальные пароли и файлы cookie из браузеров Chrome, Opera, Comodo, «Яндекс.браузера», а также Orbitum, Torch и Amigo из FTP-клиента Filezilla и чат-клиента Pidgin, документы с рабочего стола жертвы. Evrial способен делать скриншоты активных окон. Все эти данные затем упаковываются в .ZIP-архив, который отправляется операторам вредоноса.
На данный момент точно неизвестно, каким образом троянец распространяется, так что единственный способ противостоять ему — это держать антивирусы наготове и по несколько раз перепроверять адреса кошельков Bitcoin и других криптовалют при их пересылке кому бы то ни было.
Администратор запретил публиковать записи.
Модераторы: amv, zaikin, $admin

Вебинары и он-лайн трансляции

Доступ к информационным системам и электронным образовательным ресурсам

Главный корпус Учебный корпус
Гостиница © ДубльГИС - справочник организаций с картой города