Чем дальше в лес- тем страшнее. Уже в который раз, из- за технических ляпов со стороны Facebook, происходит утечка данных пользователей. На этот раз обнаружилась уязвимость, которая позволила взломщикам получить имена и фотографии всех пользователей Сети. Раскрытие информации о пользователях производилось по адресам электронной почты, а именно: зная электронный адрес, атакующие получали имя и фотографию. Уязвимость действовала вне зависимости от настройки степени приватности пользователем. Даже если человек закрывал от внешнего мира всю свою информацию, взломщики могли ее без труда узнать. Аналитики отмечают, что утекшая информация может быть использована для фишинга и другого рода мошенничества. Реализация атаки очень простая: чтобы узнать данные, достаточно было ввести на странице входа в Facebook адрес электронной почты, произвольный пароль и нажать клавишу ввода. Для автоматизации процесса сбора был написан специальный скрипт.
|
Эксперты по безопасности из компании M86 Security заявили, что
компьютеры пользователей поражает новая версия троянской программы ZeuS.
По словам исследователей, новый троян весьма сложен и невероятно хитер и опасность заключается в том, что на сегодняшний день его не обнаруживает большинство антивирусов и файерволов. Проникнув
в компьютер, программа скрывает свое присутствие, но толко до тех пор, пока
пользователь не войдет в свой личный кабинет на сайте банка или не
воспользуется кредитной картой. Zeus перехватывает введенные пароли, в
результате чего получает полный доступ к счету жертвы. Далее программа
также ведет себя не менее изобретательно: если сумма денег на
банковском счету больше определенного лимита, троян переводит ее часть
на счета других жертв. В результате множества операций по переводу
денег, вычислить счет самих злоумышленников становится значительно
сложнее. Вирус обладает и еще одной неприятной особенностью - до
после
...
Читать дальше »
|
Такое понятие как "кибервойны" вошло в наш обиход ещё весной 2007 года, после того как
информационным кибер- атакам подверглись серверы американского министерства
обороны и сайты эстонского правительства. Эксперты
по безопасности киберпространство разделяют на три слоя. Первый из них- физический, под которым подразумевается инфраструктура, кабели и роутеры, второй- семантический- это данные и третий-
синтаксический, под которым имеется ввиду протоколы передачи данных. Жан-Луп Самаан выделяет
атаки на семантический слой- кража, изменение или удаление информации,
атаки на синтаксический слой- повреждение данных посредством вирусов и
прочих помех и атаки на физический слой, направленные на реальные
инфраструктуры и подразумевающие физическое участие врага. На
сегодняшний день создание вирусов, троянских программ и блокировка доступа
представляются более простыми и дешевыми средствами, чем использование
артиллерии и гаубиц, более того, информационные
...
Читать дальше »
|
Злоумышленники не дремлют и подтверждением этому может служить тот факт, что за шесть месяцев 2010 года, количество образцов вредоносного программного
обеспечения поставило новый рекорд среди всех
аналогичных периодов в прошлом. Согласно приведённым данным антивирусной компанией
McAfee, в первом полугодии 2010 года появилось около 10 млн
разновидностей вредоносного программного обеспечения, причем только во
втором квартале зафиксировано около 6 млн. Всплески активности
вредоносного ПО наблюдались во время тех или иных значительных новостных
или культурных событий, которые хакеры как всегда пытались использовать в своих
интересах. При помощи уже привычной тактики социальной
инженерии, активно применяемой преступниками, последние пытались активно распространять вредоносное программное
обеспечение. Наиболее яркими такими событиями за последнее время можно назвать прошедший Чемпионат мира по футболу и катастрофический разлив нефти в
Мексиканском заливе. З
...
Читать дальше »
|
Взломанные сайты, серверы, превращенные в узлы
ботсетей, shell-аккаунты и бэкдоры, продаваемые на черном рынке, — это
происходит в интернете ежедневно. В статье, опубликованной на SecurityList рассказывается о том, кто, что
и как это делает, а также о том, что мы можем предпринять,
чтобы не стать их мишенью.Но прежде чем приступить, небольшое введение от SecurityList. Недавно мы с моим коллегой антивирусным экспертом Тимом Армстронгом
(Tim Armstrong) из американского офиса «Лаборатории Касперского»
обратили внимание на утилиту, которую дефейсеры используют для того,
чтобы отправлять информацию о массовых атаках, в результате которых
изменяется внешний вида веб-сайтов, в единый большой архив дефейсов. На
сайте с утилитой для дефейса также предлагался РНР-бэкдор. Из
любопытства я сделал несколько запросов в Google, чтобы посмотреть,
насколько распространен данный бэкдор, попадутся ли мне другие подобные
бэкдоры, и можно ли чере
...
Читать дальше »
|
Компания Microsoft озвучила планируемую дату публичного выхода бета-версии веб- браузера Internet Explorer 9. Программа станет доступной для загрузки 15 сентября 2010 г. Корпорация разослала приглашения на специальное мероприятие Beauty of the Web, которое пройдёт в Сан-Франциско (Калифорния, США). Именно на нём и будет анонсирована первая бета-модификация браузера. Известно, что новый веб-обозреватель «Майкрософт» получит усовершенствованный JavaScript-движок, обеспечивающий существенный прирост производительности, расширенные средства обеспечения безопасности и улучшенный пользовательский интерфейс. В Internet Explorer 9 появятся средства ускорения рендеринга страниц с использованием аппаратных возможностей современных графических ускорителей. Кроме того, упоминается поддержка HTML5. Бета-версию IE 9 можно будет инсталлировать на компьютер с операционной системой Windows Vista или Windows 7. Пользователи Windows ХР не смогут работать с новым обозревателем по одно
...
Читать дальше »
|
По правде говоря, прочитав эту статью, у меня возникло некое чувство гордости за Россию. Хоть чем то гордиться, раз государством с его политиканами не получается. Ну так вот! В аэропорту Ниццы, сотрудники ФБР провели задержание московского хакера Владислава Хорохорина. Гордость тут в том, что Хорохорин является одним из пяти самых опасных и самых виртуозных кибер-преступников в мире. Вместе с «коллегами по цеху» при помощи созданной им хакерской сети преступник совершил едва ли не масштабнейшую в истории США кражу финансовой информации. Американские спецслужбы целый год вели охоту на одного из пяти самых разыскиваемых кибершпионов в мире. Владислав Хорохорин и его товарищи по хакерской сети ответственны за практически все наиболее крупные кражи финансовой информации, о которых сообщалось в правоохранительные органы США. Задержали Хорохорина в эту среду, 11 августа, в момент, когда 27-летний хакер
садился в Ницце на самолет до Москвы. Гражданин Из
...
Читать дальше »
|
По данным, опубликованным компанией Eset, список самых распространенных
интернет-угроз, выявленных специалистами вирусной лаборатории компании в
июле 2010 года опять возглавил Conficker. По данным компании, в июле резко возросло количество компьютеров,
зараженных червем Conficker. Данная вредоносная программа по-прежнему
возглавляет мировой рейтинг угроз, ее доля выросла на 2,50% и составила
12,47%. Наиболее подвержены этой инфекции в июле были Словения, Ирландия
и Бельгия (более 25% заражений от общего количества). На Украине, в
ЮАР, Египте, Финляндии, Румынии, Германии и Испании Conficker набрал
более 10% от количества заражений злонамеренным ПО. На втором месте расположился вредонос из семейства INF/Autorun (5,90%), который
распространяется на сменных носителях. Доля проникновения данной
вредоносной программы уменьшилась на 0,67%. Следом идет троян
Win32/Agent (3,65%), предназначенный для кражи личных данных
пользователя. Его доля увеличи
...
Читать дальше »
| |