Исходя из данных, приведённых в отчёте компании Symantec, в последнее время, большинство хакеров начали менять собственные стратегии, отказываясь от старых и проверенных техник и переходя на новые технологии,
начиная распространять более сложные полиморфные образцы
вредоносного программного обеспечения. Антивирусные аналитики из Symantec говорят об обнаружении новых методов
социальной инженерии, ориентированной на введение пользователей в
заблуждение или их открытый шантаж с
...
Читать дальше »
|
Датская фирма CSIS, специализирующаяся на расследовании
киберпреступлений, обнародовала результаты проведённой аналитической работы по
мониторингу активности 50 различных эксплойт-наборов. В результате проведённого эксперимента специалисты установили, что подавляющее большинство проникновений и заражений компьютеров
пользователей происходит черезуязвимости всего в пяти программных продуктах. В
исследовании CSIS говорится, что атаки типа "drive-by download" (когда
обозреватель Интернета перенаправляется на вредоносные сайты, откуда
операционная система и приложения проверяются на уязвимости посредством
эксплойт-наборов) еще 3-5 лет назад начали вытеснять рассылки по
электронной почте с позиции наиболее популярного у злоумышленников
метода распространения вредоносных программ. В настоящее время, по
данным компании, до 85% всех случаев инфицирования компьютеров являются
следствием DbD-нападений, в которых участвуют коммерческие наборы
атакующих кодов. За з
...
Читать дальше »
|
По роду своей деятельности, часто приходится вести разъяснительную работу "с населением", а также проводить "ликбез" в вопросах основ интернет и информационной безопасности. В процессе общения с обывателями, давая им нужную информацию, нередко черпаешь информацию и от них. Если систематизировать её, то понимаешь, что уровень познаний пользователей в области элементарных правил безопасности не очень высок и нередко основн на мифах. О них мы и поговорим сегодня. Мифы живут своей, особенной жизнью.
Некоторые из них умирают, так и не успев толком родиться. Некоторые из
них влачат жалкое существование где-то на окраинах человеческого
сознания. Но некоторые овладевают умами масс настолько, что перевешивают
всяческие разумные доводы против мифа.
|
В настоящее время в мире не осталось практически ни одной страны, из которой бы не распространялся спам. На протяжении уже многих лет идет ожесточённая борьба спамеров за территории, с которых они осуществляют спам-рассылки. Спамеры пытаются удержать старые и захватывают новые земли, а правоохранительные органы, антиспам-вендоры и различные инициативные группы пытаются им противостоять и помешать. О том, какие факторы влияют на миграцию источников спама, об изменениях в распределении источников спама по странам и тенденциях этой миграции, поделились в этой статье эксперты "Лаборатории Касперского". 2003 – 2009. Хроника
В
...
Читать дальше »
|
Давно известно, что одна из основных заповедей информационной безопасности - это осторожность по
отношению к письмам с вложениями, в особенности содержащих архивы. "Не уверен – не
открывай!" Этот принцип легко соблюдать, если из текста сообщения
понятно, что оно не имеет к вам никакого отношения. Когда более-менее опытные интернет-пользователи читают про
проблемы с безопасностью банка, в котором у них нет аккаунта, или про
выигрыш в лотерею, билет которой они никогда не покупали, им обычно
сразу становится очевидно: перед глазами очередной спам и открывать
архив, приложенный к письму, совершенно незачем.
Чтобы читатель все-таки передал нужные мошенникам персональные данные
и\или "собственноручно" запустил вредоносный файл, заражающий компьютер, киберпреступники часто
прибегают к различным приемам социальной инженерии. Чаще всего
они делают рассылку якобы от имени известных компаний, обещая в ней
разл
...
Читать дальше »
|
|