Добро пожаловать, Гость
Логин: Пароль: Запомнить меня
Новостной блог ведет учитель информатики МКОУ "Сузунская средняя школа №2" Заикин Сергей Васильевич.

Автор ответственен за достоверность публикуемых материалов.
Мнение автора может не совпадать с позицией редакции сайта.

ТЕМА: безопасность и без опасность

безопасность и без опасность 9 мес. 3 нед. назад #1421

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1664
  • Спасибо получено: 3
  • Репутация: 0
Житель Новосибирска получил тюремный срок за покупку «шпионской» ручки в Интернете news.softodrom.ru/ap/b30192.shtml

Кировский районный суд Новосибирска приговорил к 6 месяцам ограничения свободы местного жителя, купившего через интернет-магазин "шпионскую" шариковую ручку, сообщает РИА Новости.
В соответствии с приговором обвиняемый признан виновным в совершении преступления, предусмотренного статьей УК РФ "покушение на незаконное приобретение специальных технических средств, предназначенных для негласного получения информации", при этом преступление не было доведено до конца по независящим от него обстоятельствам, отметили в пресс-службе суда.
Житель Новосибирска обвинялся в том, что оформил через сайт в Интернете заказ на одно замаскированное под шариковую ручку "специальное техническое средство, предназначенное для негласного получения информации". Такая ручка, как отмечается в сообщении пресс-службы суда, относится к категории специальных технических средств, предназначенных для негласного визуального наблюдения и документирования в процессе осуществления оперативно-розыскной деятельности.
Мужчина оплатил покупку безналичным переводом и должен был получить ее в почтовом отделении, однако таможенники выявили и изъяли ручку в аэропорту.
"Ему назначено наказание в виде ограничения свободы на срок 6 месяцев без лишения права занимать определенные должности или заниматься определенной деятельностью", — сообщили в пресс-службе суда.

Суд в Бельгии обязал Facebook удалить собранные данные пользователей news.softodrom.ru/ap/b30205.shtml

Суд в Бельгии признал социальную сеть Facebook нарушившей законы о незаконном сборе персональных данных и пригрозил оштрафовать ее на сумму до €100 млн, в том случае если она не удалит незаконно собранные данные, сообщает ТАСС.
"Facebook предоставляет нам недостаточную информацию о том, какую информацию она собирает о нас, какие именно данные она собирает, что она делает с этой информацией и как долго она ее хранит", — говорится в решении суда. "Она также не получает нашего разрешения для того, чтобы собирать и хранить всю эту информацию", — отметил суд.
Суд посчитал незаконным, что с помощью файлов куки и пикселей отслеживания Facebook вела наблюдение за интернет-навигацией пользователей не только когда они находились в этой соцсети, но и когда они были на других сайтах.
Согласно решению суда, компания Facebook, владелец соцсети, должна будет выплачивать штраф в размере €250 тыс. в день до тех пор, пока она не удалит собранные личные данные пользователей. Максимальный размер штрафа установлен в €100 млн.
Администратор запретил публиковать записи.

безопасность и без опасность 8 мес. 4 нед. назад #1439

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1664
  • Спасибо получено: 3
  • Репутация: 0
«ВКонтакте» рассказала об утечке данных своих пользователей news.softodrom.ru/ap/b30293.shtml

Социальная сеть «ВКонтакте» рассказала об утечке данных 400 своих пользователей третьим лицам, сообщают в среду, 7 марта «Ведомости».
По словам представителя «ВКонтакте», причиной утечки стало использование пользователями соцсети небезопасных VPN-сервисов, передающих данные третьим лицам - к примеру, сторонним сервисам аналитики. По данным «ВКонтакте», клиенты одного из таких сервисов - SimilarWeb, получили информацию 400 пользователей соцсети.

Новый майнер Monero отбирает ресурсы у других процессов Windows news.softodrom.ru/ap/b30299.shtml

Обнаружен необычный скрипт для Windows-консоли PowerShell, зловред маскируется под драйвер принтера, а после установки запускает программу для генерации криптовалюты Monero (XMR), сообщает Threatpost.
Майнер не только использует ресурсы компьютера для обогащения своего владельца, но и вступает в конкуренцию с другими процессами за доступные вычислительные мощности. Попав на устройство, он сканирует активные приложения и выгружает из памяти те, которые могут помешать ему максимально занять центральный процессор.
Код зловреда содержит список некритичных для работы Windows процессов, которые, тем не менее, могут серьезно нагрузить компьютер. Любопытно, что скрипт ищет и завершает не только обычные программы, но и трояны, которые используются для генерации криптовалюты.
Перечень конкурирующих приложений, зашитый в исходниках зловреда, довольно обширен и включает в себя 34 наименования. Сам майнер отображается в диспетчере задач как AMDDriver64. Вредоносная программа имеет два варианта — для 32-разрядной и 64-разрядной версий Windows. На компьютер загружаются файлы hpdriver.exe или hpw64.exe соответственно. Зловред генерирует Monero для одного-единственного кошелька, адрес которого указан в коде зловреда. Установить личность злоумышленника сложно: одним из главных достоинств XMR является ее анонимность.

Криптовалютные мошенники переходят на Android news.softodrom.ru/ap/b30283.shtml

Антивирусная компания ESET опубликовала отчет о мошенничестве с криптовалютами в среде Android. Эксперты проанализировали деятельность злоумышленников и популярные схемы атак.
Распространенная уловка мошенников – создание поддельных приложений криптовалютных бирж. Подделки распространяются через Google Play и другие площадки, могут иметь высокий рейтинг и положительные отзывы. Тем не менее, их единственное предназначение – перехват логинов и паролей, которые затем используются для кражи средств. В 2017 году ESET обнаружила фишинговые приложения биржи Poloniex, причем подделки, имитирующие этот сервис, появляются до сих пор. Официального приложения Poloniex не существует.
Похожая схема применяется для взлома криптовалютных кошельков. Мошенники создают фишинговые приложения-кошельки для перехвата закрытых ключей и SEED-фраз (набора слов для восстановления кошелька). В этом случае риск пользователей выше – украденный пароль от биржи можно сбросить, но, если скомпрометирован закрытый ключ, содержимое кошелька потеряно. В последние месяцы эксперты ESET находили в Google Play подделки под MyEtherWallet – кошелек для криптовалюты Ethereum. Фишинговые приложения перехватывают ключи с помощью нескольких форм ввода. У оригинального MyEtherWallet также нет официального мобильного приложения.
Как и в среде Windows, в экосистеме Android растет число вредоносных программ-майнеров – несмотря на небольшую эффективность добычи криптовалюты на мобильных устройствах. Например, версия популярной игры Bug Smasher, обнаруженная ESET, добывала втайне от пользователей криптовалюту Monero. Игра-майнер набрала в Google Play от 1 до 5 миллионов загрузок.
Отдельный вид мошенничества – мобильные лжемайнеры. Их разработчики утверждают, что приложения добывают криптовалюту, но на самом деле они только показывают рекламу. Интересно, что мошенники не пытаются придать обещаниям правдоподобие – некоторые лжемайнеры, найденные специалистами ESET, предлагают добычу не только биткоинов, но и криптовалюты Ripple (XRP), майнинг которой в принципе невозможен.
Администратор запретил публиковать записи.

безопасность и без опасность 8 мес. 1 день назад #1447

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1664
  • Спасибо получено: 3
  • Репутация: 0
Популярный торрент-клиент MediaGet заразил 400 тысяч компьютеров news.softodrom.ru/ap/b30321.shtml

эксперты Microsoft зафиксировали массовое заражение компьютеров универсальным майнером для добычи разных видов криптовалют. Всего за 12 часов было атаковано более 400 тыс. пользователей — в основном из России и Турции. Проведя тщательный анализ, исследователи Microsoft установили, что источником вредоносной активности стал бэкдор в популярном торрент-клиенте MediaGet, сообщает Threatpost.
Команда экспертов из Microsoft считает, что троян Dofoil (также известный как Smoke Loader) попал на компьютеры пользователей в период с 12 по 19 февраля, задолго до начала атаки. Злоумышленники заменили официальный установочный файл MediaGet на вредоносную версию, а затем выждали две недели, пока потенциальные жертвы скачивали или обновляли программу.
Киберпреступники принялись тестировать бэкдор ещё 1 марта, заражая с его помощью компьютеры пользователей, а 6 марта приступили к основной атаке, запустив одновременную загрузку дроппера Dofoil и майнера криптовалюты. Стремясь избежать обнаружения, мошенники использовали украденный цифровой сертификат для подделки подписи зараженного обновления MediaGet. Также в установке трояна задействован исполняемый файл update.exe, подписанный сторонней компанией, вероятно также ставшей жертвой киберпреступников.
Каким образом злоумышленникам удалось получить цифровые подписи производителей ПО, пока неизвестно. Не выяснили специалисты Microsoft и то, как именно была взломана система обновления торрент-клиента. Зато им удалось почти сразу заблокировать деятельность зловреда.
Эксперты отметили, что имеют дело с очередным примером популярных в последнее время многоступенчатых атак. Основная их цель — заразить как можно больше пользователей, взломав распространенное аппаратное или программное обеспечение.
Впрочем, атакам киберпреступников подвергаются не только пользователи торрент-клиентов. В частности, в сентябре 2017 года в популярной утилите CCleaner был обнаружен вредоносный исполняемый файл, который собирал информацию о системе и передавал ее на удаленный C&C-сервер.

«Доктор Веб» обнаружил новый вирус в комментариях на YouTube news.softodrom.ru/ap/b30328.shtml

Компания «Доктор Веб» обнаружила опасного троянца, похищающего с зараженного устройства файлы и другую конфиденциальную информацию. Эксперты предупреждают, что утечка этих данных может привести к тому, что злоумышленники получат доступ к учетным записям жертвы в социальных сетях и других онлайн-сервисах.
Вредоносная программа, получившая наименование Trojan.PWS.Stealer.23012, написана на языке Python и заражает компьютеры под управлением Microsoft Windows. Распространение троянца началось в районе 11 марта и продолжается по сегодняшний день.
Злоумышленники публикуют ссылки на вредоносную программу в комментариях к видеороликам на YouTube. Многие из таких роликов посвящены использованию жульнических методов прохождения игр (так называемым «читам») с применением специальных приложений. Киберпреступники пытаются выдать троянца за такие программы и другие полезные утилиты. Ссылки ведут на серверы Яндекс.Диск. Чтобы убедить посетителя сайта нажать на ссылку, на страничках роликов публикуются комментарии, явно написанные из-под поддельных аккаунтов. При попытке перейти по такой ссылке потенциальная жертва загружает на свой компьютер самораспаковывающийся RAR-архив, который содержит троянца.
Запустившись на инфицированном компьютере, троянец собирает следующую информацию:
- файлы Cookies браузеров Vivaldi, Chrome, Яндекс.Браузер, Opera, Kometa, Orbitum, Dragon, Amigo, Torch;
- сохраненные логины/пароли из этих же браузеров;
- снимок экрана.
Также он копирует с Рабочего стола Windows файлы с расширениями ".txt", ".pdf", ".jpg", ".png", ".xls", ".doc", ".docx", ".sqlite", ".db", ".sqlite3", ".bak", ".sql", ".xml".
Все полученные данные Trojan.PWS.Stealer.23012 сохраняет в папке C:/PG148892HQ8. Затем он упаковывает их в архив spam.zip, который вместе с информацией о расположении зараженного устройства отправляется на сервер злоумышленников.
Администратор запретил публиковать записи.

безопасность и без опасность 6 мес. 4 нед. назад #1472

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1664
  • Спасибо получено: 3
  • Репутация: 0
Office 365 не замечает фишинговые ссылки в электронной почте news.softodrom.ru/ap/b30531.shtml

Уязвимость нулевого дня в пакете программ Office 365 позволяет злоумышленникам обходить систему защиты и доставлять пользователям письма со ссылками на фишинговые сайты, сообщает Threatpost.
Уязвимость уже используется в реальных атаках, однако Microsoft пока не сообщила о сроках выхода патча.
Проблема, получившая название baseStriker, связана с модулем сканирования входящих писем почтового клиента Outlook, включенного в офисный пакет. Система проверяет ссылки, содержащиеся в полученной корреспонденции, и предупреждает пользователя, если они ведут на ресурсы, включенные в черный список.
Как выяснилось, этот механизм дает сбой, если злоумышленник применяет в письме HTML-тег <base>. С его помощью можно, однажды описав адрес сайта в заголовке страницы, в дальнейшем использовать лишь относительные ссылки в теле сообщения.
Оказалось, что система безопасности Advanced Threat Protection (ATP), которая входит в состав Office 365, пропускает вредоносные ссылки, если они заданы при помощи тега <base>. Злоумышленник может описать домен фишингового сайта в заголовке, а конкретную его страницу разместить как относительную ссылку в теле письма. ATP пропустит такой адрес, а Outlook «склеит» две его части в итоговом документе. Письмо не попадет в папку «Спам», а пользователь сможет беспрепятственно перейти на вредоносный ресурс, минуя предупреждения безопасности.
Ошибка уже эксплуатируется киберпреступниками — по сообщению исследователей, пользователи Office 365 получают письма со ссылкой на поддельную страницу авторизации сайта Microsoft.

В Google Play обнаружили приложение для кражи криптовалюты news.softodrom.ru/ap/b30529.shtml

Антивирусная компания ESET предупреждает о новом мошенничестве с криптовалютой. Злоумышленники разместили в Google Play фишинговое приложение подназванием Cardano ADA Wallet. Вредоносное приложение описывается как кошелек для ADA, криптовалюты на базе блокчейн-платформы Cardano. Оно размещено разработчиком под названием Cardano inc, который не имеет ничего общего с настоящим проектом Cardano. Авторы поддельного приложения используют три уловки, нацеленные на кражу средств пользователей.
После установки и запуска приложение предлагает пользователю перевести криптовалюту Cardano (ADA) в новый кошелек – его адрес появляется на экране «Получить». При этом приложение не генерирует уникальный адрес для каждого пользователя, а указывает кошелек злоумышленников.
Далее мошенники предлагают пользователю перенести в Cardano ADA Wallet содержимое настольного криптокошелька – для этого нужно ввести в приложении его номер и ключевую фразу. Эти данные также будут использованы для кражи средств.
Кроме того, приложение предлагает обменять на Cardano (ADA) другие криптовалюты, включая Bitcoin, Litecoin, Dash, Bitcoin Cash, Bitcoin Gold, Dogecoin и Ripple. Для этого пользователь должен выбрать нужную криптовалюту и внести депозит на указанный в приложении кошелек. На самом деле, обмен не состоится – средства пользователя будут отправлены злоумышленникам напрямую. Данная уловка позволяет мошенникам не ограничиваться одной криптовалютой и «принимать» все цифровые деньги.

Россиян предупредили о новом виде мошенничества в Интернете news.softodrom.ru/ap/b30528.shtml

Компания «Доктор Веб» сообщает о сетевых мошенниках, предлагающих всем желающим получить несуществующие вознаграждения от страховых фондов. Они обещают доверчивым пользователям выплатить компенсации от энергетических компаний и медицинских учреждений.
Схема мошенничества заключается в том, что злоумышленники рассылают по электронной почте спам, предлагая потенциальным жертвам перейти по ссылке на специально созданный ими сайт. Жульнические ресурсы рекламируются с помощью массовых СМС-рассылок и сообщений в мобильных мессенджерах.
На веб-страницах по ссылкам, расположенным в этой рекламе, размещен изобилующий ошибками текст, в котором сообщается о якобы существующей возможности получить компенсацию за переплату предоставляемых населению коммунальных, медицинских услуг, либо услуг обязательного страхования. Все эти сайты созданы с использованием одного и того же шаблона и принадлежат неким «Центрам компенсации неиспользованных медицинских услуг», «Союзам независимых энергетических компаний» и прочим несуществующим организациям.
Для «проверки» возможности получить компенсацию посетителю сайта предлагается ввести в специальную форму последние цифры какого-либо документа, а также свое имя и фамилию. Какие бы данные ни указал пользователь, на экране появится информация о доступной выплате, для получения которой требуется перевести мошенникам небольшую денежную сумму.
Специалисты компании «Доктор Веб» выявили более 110 доменов, зарегистрированных сетевыми мошенниками в период с февраля по май 2018 года. При этом многие домены со схожими по звучанию и написанию ключевыми словами регистрировались одновременно целыми группами и были привязаны к одним и тем же хостинговым площадкам. На один из жульнических сайтов осуществлялось перенаправление с адреса, содержащего аббревиатуру “snils”.
В последнее время также участились случаи почтовых рассылок, в которых злоумышленники перенаправляют получателей на фишинговые и жульнические сайты с использованием сервисов онлайн-календарей. Сообщение содержит приглашение на некое бесплатное мероприятие, для подтверждения участия в котором предлагается отметиться в таблице, размещенной, например, на сайте публичного сервиса «Google Календарь». При переходе по ссылке потенциальная жертва перенаправляется на мошеннический или фишинговый сайт, собирающий конфиденциальную информацию посетителей.
Администратор запретил публиковать записи.

безопасность и без опасность 6 мес. 1 нед. назад #1490

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1664
  • Спасибо получено: 3
  • Репутация: 0
Во флагманских смартфонах LG нашли две «дыры» для кражи данных safe.cnews.ru/news/top/2018-05-14_vo_fla...h_lg_nashli_dve_dyry
14.05.2018, ПН, 10:00, Мск , Текст: Роман Георгиев В топовой серии смартфонов LG найдены «баги», допускающий запуск произвольного кода на устройстве. Патч уже выпущен, и производитель рекомендует установить его как можно оперативнее.
Эксперты компании Check Point Research обнаружили две уязвимости в предустановленной виртуальной клавиатуре флагманских моделей смартфонов LG - G4, G5 и G6. Выявленные уязвимости могут быть использованы для удалённого выполнения на смартфонах произвольного кода с повышенными привилегиями.
Это открывает потенциальным хакерам самые широкие возможности, включающие установку кейлоггера (программы, отслеживающей клавиатурные нажатия) и последующий доступ к конфиденциальным пользовательским данным.
Первая ошибка безопасности связана с функцией ввода рукописного текста. Выяснилось, что при обновлении языка интерфейса устройство подключается к внешнему серверу по незащищенному HTTP-соединению, которое легко поддаётся атаке «человек посередине» (Man-in-the-middle, MITM) с последующей загрузкой вредоносного файла вместо легитимного обновления.
Вторая уязвимость касается местоположения языкового файла. С помощью механизма «обход каталога» хакер может изменить расширение файла и внедрить вредоносное ПО в конфигурационный файл каталога клавиатуры LG.
Как пояснили исследователи Check Point Research, файлы ресурсов, хранящиеся в «песочнице» клавиатуры LG, можно модифицировать. Приложение, отвечающее за наэкранную клавиатуру, выдаёт разрешения на запуск любому файлу библиотеки с расширением .so. Таким образом, любой библиотечный файл с расширением .so будет загружен при очередном запуске приложения.
«Подобные уязвимости обнаруживаются довольно часто. Причиной их возникновения служит отсутствие либо недостаточная эффективность механизмов верификации принимаемых системой критических файлов», - отмечает Роман Гинятуллин, эксперт по информационной безопасности компании SEC Consult Services. – «Чаще всего подобные «мелкие» огрехи и приводят к самым крупным проблемам. К счастью, не в этот раз».
Эксперты Check Point уведомили производителя смартфонов, и на днях LG выпустила патч с майским обновлением безопасности. Компания объединила обнаруженные уязвимости в одну — LVE-SMP-170025 и настоятельно рекомендует обновить ОС смартфонов не только флагманской серии G (G5, G6), но и более распространенных серий V (Q10, Q10, V8) и X (X300, X400, X500). Уязвимость уникальна для смартфонов LG.

В Томской области осужден хакер news.softodrom.ru/ap/b30570.shtml

Северский городской суд Томской области приговорил к 1,5 года ограничения свободы хакера, взломавшего аккаунты интернет-пользователей из многих стран мира и планировавшего совершить кибератаки на российские электронные платежные системы, сообщает РИА Новости со ссылкой на пресс-службу УФСБ по региону.
Молодой человек 1995 года рождения, проживающий в закрытом городе Северск, с использованием вредоносного программного обеспечения в феврале 2017 года похитил пароли и взломал аккаунты интернет-пользователей из целого ряда государств.
В дальнейшем хакер в корыстных целях планировал взломать ряд российских электронных платёжных систем, что могло нанести государству значительный экономический ущерб. В ходе следствия обвиняемый полностью признал свою вину и ходатайствовал о проведении судебного разбирательства и вынесении ему приговора в особом порядке.
"Решением Северского городского суда северчанин признан виновным в совершении преступления, предусмотренного частью 1 статьи 273 УК РФ (создание, использование и распространение вредоносных компьютерных программ). Ему назначено наказание в виде ограничения свободы на срок один год и шесть месяцев", — говорится в сообщении УФСБ России по Томской Области. При этом максимальное наказание, предусмотренное данной статьей, — лишение свободы на срок до 7 лет.

Трояны стали самой распространенной угрозой в первом квартале 2018 года news.softodrom.ru/ap/b30561.shtml

По итогам I квартала 2018 года продукты “Лаборатории Касперского” отразили около 800 млн атак. Антивирус зарегистрировал почти 200 млн вредоносных и потенциально нежелательных объектов, из которых наибольшую активность продемонстрировали трояны. Лидером среди мобильных угроз стали дропперы, тогда как среди веб-угроз главенствуют банкеры и шифровальщики.
Более 2/3 атакованных смартфонов за первые три месяца 2018 года подвергалось нападению отсутствующих в базе данных антивируса зловредов. Их удалось обнаружить благодаря облачным технологиям, с помощью которых ведется учет всех подозрительных объектов. Остальные 19 в топ-20 самых распространенных вредоносных программ занимают трояны.
По сравнению с прошлым годом почти вдвое — до 21% — выросло число обнаруженных троянов-дропперов. Эти зловреды устанавливают на устройство некую полезную нагрузку, которой может оказаться что угодно — от сравнительно безобидных, хотя и нежелательных, до представляющих серьезную опасность программ. Дропперы захватили сразу восемь позиций в двадцатке, при этом самыми распространенными оказались зловреды Lezok и Hqwar. Первый специализировался на рекламных приложениях, второй — на банковских троянах или вымогателях.
Более трети всех попыток взлома мобильных устройств было направлено против граждан Китая. Россия заняла рейтинге 39 место — на ее долю пришлось около 8% нападений. Самыми безопасными странами по итогам трех месяцев оказались Дания и Япония — на территории каждой зафиксировано менее 2% атак.
Администратор запретил публиковать записи.

безопасность и без опасность 5 мес. 2 нед. назад #1508

  • zaikin
  • zaikin аватар
  • Вне сайта
  • Модератор
  • Сообщений: 1664
  • Спасибо получено: 3
  • Репутация: 0
В Google Play обнаружены приложения, показывающие невидимую рекламу news.softodrom.ru/ap/b30475.shtml

Специалисты компании «Доктор Веб» обнаружили в каталоге Google Play приложения со встроенным троянцем Android.RemoteCode.152.origin, скачанные в общей сложности более 6 500 000 раз. Эта вредоносная программа незаметно скачивает и запускает дополнительные модули, среди которых есть рекламные плагины. С их помощью троянец загружает невидимые объявления и нажимает на них, за что злоумышленники получают вознаграждение.
Android.RemoteCode.152.origin – новая версия троянца Android.RemoteCode.106.origin, известного с 2017 года. Эта вредоносная программа представляла собой программный модуль, который разработчики ПО встраивали в свои приложения и распространяли через каталог Google Play. Основная функция Android.RemoteCode.106.origin – незаметное скачивание и запуск вспомогательных плагинов, предназначенных для загрузки веб-страниц с рекламой и нажатия на расположенные на них баннеры. Новая версия троянца выполняет аналогичные действия.
После первого запуска приложения, в которое встроен троянец, Android.RemoteCode.152.origin автоматически начинает работу через определенные интервалы времени и самостоятельно запускается после каждой перезагрузки устройства. Таким образом, для его работы не требуется, чтобы владелец мобильного устройства постоянно использовал зараженное приложение.
При старте вредоносная программа загружает с управляющего сервера и запускает один из троянских модулей, который был добавлен в вирусную базу Dr.Web как Android.Click.249.origin. В свою очередь, этот компонент скачивает и запускает еще один модуль, основанный на рекламной платформе MobFox SDK. Она предназначена для монетизации приложений. С ее помощью троянец незаметно создает различные рекламные объявления и баннеры, после чего самостоятельно нажимает на них, зарабатывая деньги для киберпреступников. Кроме того, Android.RemoteCode.152.origin поддерживает работу с мобильной маркетинговой сетью AppLovin, через которую также загружает рекламные объявления для получения дополнительного дохода.
Вирусные аналитики компании «Доктор Веб» обнаружили в каталоге Google Play несколько приложений, в которые был встроен этот троянец. Все они представляют собой различные игры, суммарное число загрузок которых превысило 6 500 000. Специалисты «Доктор Веб» передали в корпорацию Google информацию о найденных приложениях, и часть из них уже успешно удалена из каталога.

Русскоговорящие хакеры научились воровать переписку из Telegram safe.cnews.ru/news/top/2018-05-18_russko...is_vorovat_perepisku
18.05.2018, ПТ, 08:11, Мск , Текст: Роман Георгиев Вредоносная программа позволяет перехватывать активные сессии клиента Telegram на десктопе, а заодно ворует реквизиты доступа к платформе Steam.
Вредоносная программа атакует мессенджер Telegram. В опасности пользователи его клиентской программы для десктопа.
По сведениям экспертов по безопасности фирмы Talos, обнаруживших проблему, за две недели злоумышленники выпустили сразу две вредоносные программы, атаковавшие Telegram. Первая воровала реквизиты доступа и файлы cookie из браузера, вторая научилась воровать кэш Telegram, содержащий данные переписки, файлы ключей шифрования (а заодно и реквизиты доступа к Steam). Все эти данные вредоносная программа загружает на несколько аккаунтов сервиса pcloud.com - причём в незашифрованном виде.
Злоумышленник - а исследователи с высокой долей вероятности установили его личность - выбрали в качестве мишени именно десктоп-версию Telegram потому, что она не поддерживает функцию Secret Chats (секретные чаты) и имеет довольно слабые настройки по умолчанию. При этом вредонос не атакует никаких уязвимостей, эксплуатируются лишь архитектурные особенности.
Согласно пояснениям разработчиков Telegram, секретные чаты требуют наличия постоянного хранилища данных на устройстве; на данный момент эта функция не поддерживается на десктопной и веб-версии. На них содержание чатов подтягивается из облака и сбрасывается при отключении клиента. Секретные чаты не хранятся в облаке, поэтому они бы исчезали с каждым отключением компьютера. При этом автоматического разлогинивания в десктоп-версии Telegram не реализовано. Комбинацию этих особенностей и использует вредонос.

Исследователям удалось найти видеоруководство, описывающее, как получить доступ и использовать кэш Telegram для перехвата сессий. Для этого нужно «восстановить» кэш и map-файлы, в которых хранятся ключи шифрования, в существующую установку Telegram на десктопе в то время как открыта сессия.
В конечном итоге злоумышленник может получить доступ к текущей сессии пользователя, его контактам и прошлым чатам.
«Попытки атаковать Telegram с помощью вредоносного ПО были вопросом времени, - считает Олег Галушкин, эксперт по информационной безопасности компании SEC Consult Services. - Любой популярный сервис рано или поздно начнет привлекать внимание киберзлоумышленников. Скорее всего, мы наблюдаем попытку создать хакерский инструмент, который затем будет продаваться всем заинтересованным лицам».
Исследователям Talos не удавалось до сих пор обнаружить инструментов для расшифровки информации из кэша, но они не исключают, что такой инструмент может или уже мог быть создан. А учитывая, что единственное, чем защищены файлы Map, это пароль пользователя, вполне применим брутфорс (взлом путем перебора).
Автор вредоносной программы, по всей виимости, русскоязычный, скрывается под никнеймами Enot, Eyenot, Racoon Hacker, Racoon Progoromist; с ним проассоциирован аккаунт на GitHub.com (Enot272). Хакер опубликовал на разных ресурсах целый ряд статей и даже видеоучебников о том, как взламывать Telegram.
Вредоносная программа старательно пытается избегать IP-адресов, связанных с анонимайзерами.
Мессенджер Telegram пользуется популярностью во всем мире, но российский Роскомнадзор старательно пытается заблокировать его для пользователей на территории России.
Основанием для этого стало решение Таганского районного суда Москвы от 16 апреля 2018 г. Причиной блокировки стал отказ Telegram исполнять требования к организаторам распространения информации в части предоставления ФСБ ключей для дешифровки сообщений пользователей. Жалобу в суд подавал сам же «Роскомнадзор».
Как выяснилось, судебное решение так и не вступило в силу, поскольку было тотчас обжаловано. Однако блокировки продолжаются в рамках «обеспечительных» мер. В конце апреля 2018 г. в ходе охоты властей с Telegram под блокировки попали IP-адреса «Яндекса», «ВКонтакте», «Одноклассников», точки обмена трафиком MSK-IX, Facebook, Twitter, Google. Накануне под блокировки начали попадать IP-адреса WhatsApp, магазина приложений Apple и других сервисов.
Администратор запретил публиковать записи.
Модераторы: amv, zaikin, $admin

Вебинары и он-лайн трансляции

Доступ к информационным системам и электронным образовательным ресурсам

Главный корпус Учебный корпус
Гостиница © ДубльГИС - справочник организаций с картой города