Пользователи популярной в Рунете социальной сети «В контакте», подверглись новой угрозе. На этот раз, в популярной сети зафиксирована новая фишинговая схема, которую применяют кибермошенники для похищения логинов и паролей пользователей социальной сети «ВКонтакте». Для реализации данной модели злоумышленники активно используют появившийся недавно в «В контакте» сервис хранения и обмена файлами. Как работает схема? Сначала, владелец учетной записи социальной сети «В контакте»
получает сообщение от одного из пользователей, зарегистрированных в его
списке друзей. Такое послание обычно не вызывает подозрений, поскольку
люди привыкли относиться с некоторой степенью доверия к информации,
получаемой от своих знакомых.
|
Известно, что всё новое- это хорошо забытое старое. Многие уже привыкли, что
большинство вирусов попадает на наши компьютерные системы из Интернета, но похоже, что старые
рекордсмены, такие как флешки, не собираются сдавать позиций. Тем более, что к большому сожалению, мало
кто из пользователей сначала проверяет сторонний флэш-носитель на
наличие вирусов, и лишь затем начинает работать с ним. Поэтому
получается отличная ловушка. Казалось бы, защититься от распространения просто - до
начала работы проверить на вирусы флэш-диске.
Но увы, как обычно, это не так. Специалисты антивирусной лаборатории G-Data провели анализ и выявили самые опасные вирусы в
июле-начале августа 2011 года, тоесь те, которые составляют более 8% от всех
вирусов, активных в данный период. На этот раз верхнюю строчку рейтинга
занимают не известные ранее вредоносные программы, использующие уязвимости Java,
которые были самыми популярными на протяжении нескольких месяцев, а н
...
Читать дальше »
|
Эксперты по сетевой безопасности "Лаборатории Касперского" сообщили о появлении крупной вредоносной сети, получившей название Shnakule. Ее особенность в том, что сеть использует для заражения компьютеров пользователей одновременно поддельные рекламные баннеры и фальшивые оповещения систем безопасности. Со слов специалистов из компании Blue Coat, вредоносный код внедрен в рекламные баннеры. Они перенаправляют пользователя на сторонний сайт, с которого выполняются атаки поддельного антивирусного программного обеспечения. Всплывающие при этом окна схожи с оповещениями системы безопасности Microsoft. Жертва получает предупреждение о заражении системы и предложение немедленно установить программу для «исправления», которая на самом деле является вредоносным программным обеспечением. Представитель Blue Coat Крис Ларсен (Chris Larsen) отмечает, что такое сочетание фальшивых баннеров и поддельных оповещений систем безопасности «в одном флаконе» встречается крайне ред
...
Читать дальше »
|
Группа хакеров Anonymous намерена поддержать участников акций
протеста, проходящих в Великобритании. Для этого они заявили о начале операции, получившей название Op_Britain ("Операция Британия"), в рамках которой призывают всех к участию в атаках
на ресурсы таких организаций, как банк Barclays, компанию-производителя
оружия Lockheed Martin и сайты известных государственных политиков. «Каждое правительство, которое прячется за фасадом фальшивой
демократии, на самом деле является куклой в руках международных бизнес
организаций и медиа гигантов, - сказано в сообщении Anonymous. – Агенты
властей пугают, сбивают с толку и применяют насилие для того, чтобы
уберечь свой контроль над населением, и, что хуже всего, налоговые
поступления наших сограждан с попустительства правительства регулярно
идут на поддержку банковской системы и классовой борьбы против нас».
...
Читать дальше »
|
В Сети зафиксировано появлении новой угрозы, добавленной в вирусные базы лаборатории Доктор Вэб под именем Win32.Induc.2. Особенность новой угрозы в том, что троянец заражает среду разработки Delphi таким образом, что все созданные с ее помощью приложения оказываются инфицированными вредоносным программным обеспечением. Основное отличие Win32.Induc.2 от Win32.Induc заключается в том, что новая версия троянца несет в себе функциональную нагрузку, а не просто способна создавать собственные копии. Win32.Induc.2 написан на языке Delphi. Троянец прописывает ярлык своего исполняемого файла в стандартной папке автозагрузки Windows под именем APMV и снабжает его случайным ярлыком. Стартовав при следующем запуске операционной системы, Win32.Induc.2 выполняет поиск папки, в которую установлена среда разработки Delphi, записывает копию самого себя в файл defines.inc и модифицирует файл sysinit.pas таким образом, что при запуске инфицированной программы троянец сохраняется в ф
...
Читать дальше »
| « 1 2 ... 11 12 13 14 15 ... 64 65 » |