Ловушки интернета - примеры и методы защиты от них
автор: Administrator | 31 октября 2009, 13:12 | Просмотров: 18585теги: Статьи, Ловушки, интернет-угроз, примеры, методы, защита, жертвы, Киберпреступники, КОМПЬЮТЕР
1. Введение
2. Классические почтовые угрозы
3. Фишинг
4. Кто хочет стать отмывателем денег?
5. Поддельные антивирусные программы
6. Осторожно: скрытая подписка!
7. Мошенничество в социальных сетях
8. Опасность коротких URL
9. Фильмы, игры, музыка и... вредоносные программы
10. Заключение
С самого раннего детства мы учимся анализировать - осознанно или нет - жесты и интонацию других людей. Как показали исследования, примерно в 60% случаев мы больше обращаем внимание на жестикуляцию человека, чем на его слова, и используем полученную информацию для оценки того, насколько правдив говорящий в момент речи.
Это необходимо нам для того, чтобы не стать жертвами обманщиков и мошенников и других людей, которые пытаются манипулировать нами. Однако обман и мошенничество представляют угрозу не только в реальной жизни - последнее время отмечается значительный рост количества разнообразных интернет-угроз.
Это означает, что при оценке потенциальной опасности необходим новый подход - электронные письма и сообщения от друзей в социальных сетях лишены жестов и интонации, и здесь мы можем ориентироваться только на текст и изображение. Означает ли это, что мы больше не можем доверять интуиции?
Казалось бы, это так, по крайней мере, на первый взгляд. Однако интернет предоставляет другие возможности, позволяющие компенсировать недостаток интуиции; тем не менее, для того, чтобы использовать эти возможности, мы должны знать, чего следует остерегаться.
Киберпреступники и мошенники вряд ли смогут изобрести колесо, поэтому однажды столкнувшись с мошенничеством или вредоносной программой и четко усвоив, что это такое, Вы сможете использовать эту информацию в будущем.
В этой статье мы рассмотрим некоторые типичные примеры и предложим методы защиты. В первую очередь статья будет полезна для новичков в Сети, однако, возможно, приведенные примеры также будут интересны и для завсегдатаев интернета.
2. Классические почтовые угрозы
3. Фишинг
4. Кто хочет стать отмывателем денег?
5. Поддельные антивирусные программы
6. Осторожно: скрытая подписка!
7. Мошенничество в социальных сетях
8. Опасность коротких URL
9. Фильмы, игры, музыка и... вредоносные программы
10. Заключение
Лаборатория Касперского представила отчет о спам-активности в третьем квартале 2009
автор: Administrator | 31 октября 2009, 13:11 | Просмотров: 8047теги: Статьи, Kaspersky, отчет, письма, спам, трафик, спамеры, фишинг, атака, банки, компьютер, США
1. Особенности квартала
2. Долевое распределение спама
3. Фишинг
4. Письма с вредоносными вложениями
5. Страны - источники спама
6. Типы и размеры спамовых писем
7. Спамерские методы и трюки
8. Тематические категории спама
9. Категории спама, лидировавшие в третьем квартале 2009 г.
10. Звуковые «наркотики»
11. Заключение и прогнозы
2. Долевое распределение спама
3. Фишинг
4. Письма с вредоносными вложениями
5. Страны - источники спама
6. Типы и размеры спамовых писем
7. Спамерские методы и трюки
8. Тематические категории спама
9. Категории спама, лидировавшие в третьем квартале 2009 г.
10. Звуковые «наркотики»
11. Заключение и прогнозы
В ближайшем будущем российские хакеры могут создать существенную угрозу безопасности
автор: Administrator | 30 октября 2009, 20:12 | Просмотров: 3711теги: Новости, хакеры, угроза, безопасности, кибер-атака, уязвимость, НАТО, защита, ABW, серверы
Хотя масштабные атаки хакеров из России на государственные ведомства Центральной и Восточной Европы весьма редки, активизация российских хакеров в последнее время говорит о том, что в ближайшем будущем они могут создать существенную угрозу безопасности.
Сентябрьская кибер-атака на Польшу стала очередным выпадом против страны, которая находится в конфликте с Россией. Этому предшествовали действия в сети против Эстонии в 2007-м и против Грузии в 2008 году.
Вполне вероятно, что споры России с соседями будут и впредь выливаться в инциденты в киберпространстве, как это было в последние годы, особенно если учесть тот факт, что растущая зависимость от онлайновых услуг усиливает уязвимость гражданской сетевой инфраструктуры.
Хотя такие действия не являются полномасштабной войной, вполне возможно, что в некоторых случаях они были своего рода предупреждением или попыткой проверить системы кибернетической безопасности других государств.
Вполне возможно, что национальным правительствам, а также международным альянсам, таким как НАТО, придется скоро совершенствовать свои методы защиты от масштабных кибер-атак, следуя примеру американской администрации.
Сентябрьская кибер-атака на Польшу стала очередным выпадом против страны, которая находится в конфликте с Россией. Этому предшествовали действия в сети против Эстонии в 2007-м и против Грузии в 2008 году.
Вполне вероятно, что споры России с соседями будут и впредь выливаться в инциденты в киберпространстве, как это было в последние годы, особенно если учесть тот факт, что растущая зависимость от онлайновых услуг усиливает уязвимость гражданской сетевой инфраструктуры.
Хотя такие действия не являются полномасштабной войной, вполне возможно, что в некоторых случаях они были своего рода предупреждением или попыткой проверить системы кибернетической безопасности других государств.
Вполне возможно, что национальным правительствам, а также международным альянсам, таким как НАТО, придется скоро совершенствовать свои методы защиты от масштабных кибер-атак, следуя примеру американской администрации.
Microsoft выпустила программное обеспечение для блокировки работы приложений в которых были найдены уязвимости
автор: Administrator | 29 октября 2009, 20:57 | Просмотров: 5306теги: Софт, Microsoft, EMET, уязвимости, компьютер, данные, утилита, Windows, администраторы, ПО
Корпорация Microsoft выпустила бесплатную утилиту, призванную усилить защиту программ от атак через эксплуатацию распространенных уязвимостей, то есть для блокировки работы приложений, в которых ранее были найдены и доказаны те или иные опасные программные уязвимости, приводящие ко взлому компьютера и хищению данных.
Данная разработка будет полезна в корпоративном секторе, где программное обеспечение обновляется сравнительно редко, а конфиденциальных данных много.
Программа, названная EMET или Enhaced Mitigation Evalution Toolkit, позволяет разработчикам и администраторам добавлять специальные опции безопасности к тем или иным проинсталлированным на компьютере приложениям.
От других программ, направленных на блокировку уязвимых приложений, EMET выгодно отличает то, что не требуется перекомпиляция программ. Поэтому EMET можно использовать даже с программами, не поставляемыми в исходных кодах.
Данная разработка будет полезна в корпоративном секторе, где программное обеспечение обновляется сравнительно редко, а конфиденциальных данных много.
Программа, названная EMET или Enhaced Mitigation Evalution Toolkit, позволяет разработчикам и администраторам добавлять специальные опции безопасности к тем или иным проинсталлированным на компьютере приложениям.
От других программ, направленных на блокировку уязвимых приложений, EMET выгодно отличает то, что не требуется перекомпиляция программ. Поэтому EMET можно использовать даже с программами, не поставляемыми в исходных кодах.
Эксперты предупреждают о новой волне атак, нацеленных на пользователей сети Facebook
автор: Administrator | 29 октября 2009, 15:36 | Просмотров: 5443теги: Новости, Эксперты, атака, пользователи, Facebook, файл, программа, троян, Bredolab, компьютер
Эксперты по вопросам безопасности предупреждают о новой волне атак, нацеленных на пользователей популярной социальной сети Facebook.
При помощи сети «зомбированных» компьютеров киберпреступники распространяют через Интернет сотни тысяч электронных писем от имени администрации Facebook.
В сообщениях говорится следующее: с целью повышения уровня безопасности сервиса пароль к учетной записи пользователя был изменен, а новый пароль находится в прикрепленном ZIP-архиве.
Открыв архив, получатель письма обнаруживает исполняемый файл, после запуска которого на компьютер проникает троянская программа. В результате злоумышленники получают полный доступ к инфицированной машине, которая затем может быть включена в состав ботнета, известного как Bredolab.
При помощи сети «зомбированных» компьютеров киберпреступники распространяют через Интернет сотни тысяч электронных писем от имени администрации Facebook.
В сообщениях говорится следующее: с целью повышения уровня безопасности сервиса пароль к учетной записи пользователя был изменен, а новый пароль находится в прикрепленном ZIP-архиве.
Открыв архив, получатель письма обнаруживает исполняемый файл, после запуска которого на компьютер проникает троянская программа. В результате злоумышленники получают полный доступ к инфицированной машине, которая затем может быть включена в состав ботнета, известного как Bredolab.
Gizmodo подвергся хакерской атаке
автор: Administrator | 29 октября 2009, 06:04 | Просмотров: 5337теги: Уязвимые сайты, Gizmodo, популярный сайт, гаджет, хакерская атака, администраторы, сервис
Gizmodo, один из самых популярных сайтов о новинках в мире гаджетов (более 3 млн посетителей в день!), подвергся хакерской атаке.
Редактор сервиса Брайан Лэм признался, что на прошлой неделе в течение некоторого времени несколько рекламных объявлений содержали вредоносный код, который мог заразить систему во время просмотра флеш-окошек.
Проблема была быстро устранена, и едва ли она коснулась очень многих. Г-н Лэм иронично заметил, что администраторы сайта могли заметить вирусы еще раньше, но технические работники не пользуются Microsoft Windows...
Грэм Клули, старший консультант компании Sophos, которая занимается разработкой средств защиты данных, раскритиковал Gizmodo за то, что сервис не сразу выяснил, в чем дело:
«Я огорчен тем, что Gizmodo не раскрывает подробностей атаки и не предоставляет пользователям ссылок на антивирусы, чтобы те могли проверить свои компьютеры. Вместо этого администраторы бросают свысока, что они, видите ли, работают на «Маках» и в «Линуксе».
Редактор сервиса Брайан Лэм признался, что на прошлой неделе в течение некоторого времени несколько рекламных объявлений содержали вредоносный код, который мог заразить систему во время просмотра флеш-окошек.
Проблема была быстро устранена, и едва ли она коснулась очень многих. Г-н Лэм иронично заметил, что администраторы сайта могли заметить вирусы еще раньше, но технические работники не пользуются Microsoft Windows...
Грэм Клули, старший консультант компании Sophos, которая занимается разработкой средств защиты данных, раскритиковал Gizmodo за то, что сервис не сразу выяснил, в чем дело:
«Я огорчен тем, что Gizmodo не раскрывает подробностей атаки и не предоставляет пользователям ссылок на антивирусы, чтобы те могли проверить свои компьютеры. Вместо этого администраторы бросают свысока, что они, видите ли, работают на «Маках» и в «Линуксе».
Исследователи обнаружили более 300 тыс. уязвимых сетевых устройств
автор: Administrator | 28 октября 2009, 12:24 | Просмотров: 4778теги: Новости, сканирование, IP, атака, роутеры, VoIP, пароль, доступ, компьютеры, интерфейс
Недавно Колумбийский университет провёл крупное исследование, в рамках которого состоялось глобальное сканирование IP-адресов.
В ходе исследования выяснилось, что около 21000 роутеров, веб-камер и VoIP-устройств полностью открыты для удаленных атак.
Административный интерфейс этих продуктов доступен всем желающим из любой точки Интернета и, к тому же, стандартный заводской пароль для доступа к нему не был сменен владельцами.
Больше всего среди доступных роутеров в США оказалось устройств от Linksys. Из 2729 найденных в этом регионе аппаратов 45% были публично доступны и имели стандартный пароль для доступа к административному интерфейсу.
На втором месте VoIP-устройства от Polycom: 29% из 585 найденных аппаратов оказались не защищены.
В ходе исследования выяснилось, что около 21000 роутеров, веб-камер и VoIP-устройств полностью открыты для удаленных атак.
Административный интерфейс этих продуктов доступен всем желающим из любой точки Интернета и, к тому же, стандартный заводской пароль для доступа к нему не был сменен владельцами.
Больше всего среди доступных роутеров в США оказалось устройств от Linksys. Из 2729 найденных в этом регионе аппаратов 45% были публично доступны и имели стандартный пароль для доступа к административному интерфейсу.
На втором месте VoIP-устройства от Polycom: 29% из 585 найденных аппаратов оказались не защищены.
Securelist.com - XSS и SQL Injection уязвимости
автор: Administrator | 26 октября 2009, 18:46 | Просмотров: 8889теги: Уязвимые сайты, Securelist.com, XSS, SQL-Инъекция, уязвимости, рейтинг, сайт, блог, ЛК
Securelist.com разрабатывается Лабораторией Касперского. На сайте есть блог, в котором постяться сотрудники ЛК, а простые пользователи, зарегистрировавшись, могут их комментировать. У комментраиев есть рейтинг.
Как только рейтинг всех комментариев пользователя становится >=100, то пользователь получает статус блоггера и может постить в блог. И однажды я там зарегистрировался...
[Disclaimer]
Все действия, описанные ниже, представлены исключительно для ознакомения. Администрация портала была поставлена в известность обо всех уязвимостях, найденных на сайте. Для снятия некоторых скриншотов сайта я воспользовался сервисом peeep.us хабрапользователя snusmumrik. Отдельное спасибо команде портала R3AL.RU за помощь и поддержку.
Как только рейтинг всех комментариев пользователя становится >=100, то пользователь получает статус блоггера и может постить в блог. И однажды я там зарегистрировался...
[Disclaimer]
Все действия, описанные ниже, представлены исключительно для ознакомения. Администрация портала была поставлена в известность обо всех уязвимостях, найденных на сайте. Для снятия некоторых скриншотов сайта я воспользовался сервисом peeep.us хабрапользователя snusmumrik. Отдельное спасибо команде портала R3AL.RU за помощь и поддержку.
Власти Нигерии сообщили о запуске новой программы по борьбе с Интернет-мошенничеством
автор: Administrator | 26 октября 2009, 17:11 | Просмотров: 3981теги: Новости, нигерийскиe письма, Интернет-мошенничества, проект, доступ, жертвы, письма
Власти Нигерии сообщили о запуске новой программы по борьбе с Интернет-мошенничеством, эти преступления стали настолько массовыми, что получили международное название – «нигерийскиe письма».
Инициатива «Project Eagle Claw» (Проект «Коготь орла») нацелена на полное искоренение индустрии Интернет-мошенничества в Нигерии. В рамках программы уже закрыто более 800 сайтов. Кроме того, произведено множество арестов.
«Нигерийские письма» стали притчей во языцех для Интернета уже много лет назад, когда в Нигерии, как в одной из самых богатых стран Африки, доступ в Интернет стал развиваться невиданными темпами.
Пользователи по всему миру получали письма якобы от родственников высокопоставленных персон Нигерии и других африканских государств. В письмах жертвам мошенничества предлагалось помочь отправителю в получении наследства, арестованных счетов или иных других богатств, якобы принадлежащих тем самым высокопоставленным персонам в изгнании.
Инициатива «Project Eagle Claw» (Проект «Коготь орла») нацелена на полное искоренение индустрии Интернет-мошенничества в Нигерии. В рамках программы уже закрыто более 800 сайтов. Кроме того, произведено множество арестов.
«Нигерийские письма» стали притчей во языцех для Интернета уже много лет назад, когда в Нигерии, как в одной из самых богатых стран Африки, доступ в Интернет стал развиваться невиданными темпами.
Пользователи по всему миру получали письма якобы от родственников высокопоставленных персон Нигерии и других африканских государств. В письмах жертвам мошенничества предлагалось помочь отправителю в получении наследства, арестованных счетов или иных других богатств, якобы принадлежащих тем самым высокопоставленным персонам в изгнании.
Британские мошенники выманивают ПИН-коды от карточек по телефону
автор: Administrator | 26 октября 2009, 09:47 | Просмотров: 4290теги: Новости, мошенничество, Европа, Великобритания, телефоны, жертвы, злоумышленники, данные
Новое крупное мошенничество с пластиковыми картами получает распространение в Европе.
На этот раз злоумышленники в Великобритании получают доступ к пин-кодам банковских карт не путем электронной кражи, а убеждая своих жертв по телефону передать их добровольно. За картой и пин-кодами приезжают курьеры.
В этом году случаи, когда мошенники выманивают у людей номера кредитных и дебетовых карт по телефону, участились в Великобритании на 250%.
Об этом виде мошенничества сообщила организация Financial Fraud Action UK, которая отмечает, что жертвами становятся, прежде всего, пожилые люди, а также иммигранты из стран Азии. В большинстве случаев мошенничество касалось клиентов британского банка Barclays.
Суть мошеннической операции проста: злоумышленники звонят жертве, представляясь работниками отдела безопасности или охраны их банка, и говорят, что у них есть данные о том, что карта дискредитирована и по ней совершались мошеннические операции.
На этот раз злоумышленники в Великобритании получают доступ к пин-кодам банковских карт не путем электронной кражи, а убеждая своих жертв по телефону передать их добровольно. За картой и пин-кодами приезжают курьеры.
В этом году случаи, когда мошенники выманивают у людей номера кредитных и дебетовых карт по телефону, участились в Великобритании на 250%.
Об этом виде мошенничества сообщила организация Financial Fraud Action UK, которая отмечает, что жертвами становятся, прежде всего, пожилые люди, а также иммигранты из стран Азии. В большинстве случаев мошенничество касалось клиентов британского банка Barclays.
Суть мошеннической операции проста: злоумышленники звонят жертве, представляясь работниками отдела безопасности или охраны их банка, и говорят, что у них есть данные о том, что карта дискредитирована и по ней совершались мошеннические операции.
Хакеры взломали процессинговую систему крупного американского ритейлера
автор: Administrator | 24 октября 2009, 02:42 | Просмотров: 4389теги: Новости, Хакеры, взлом, система, супермаркет, атака, безопасности, данные, доступ, эксперты
Хакерская атака на процессинговую систему крупного алкогольного супермаркета Cheers Liquor Mart (Колорадо) вылилась в серьезный инцидент информационной безопасности.
Как стало известно компании «Практика Безопасности» - украдены данные электронных платежных карт посетителей магазина.
Точное число пострадавших пока не разглашается, однако их число лежит в пределах от нескольких тысяч до десятков тысяч человек. Также известно, что инцидент затронул более сотни различных финансовых организаций.
Примечательно, что сразу после взлома магазина отказался от используемой последние годы беспроводной системы связи с процессинговым центром и вернулся к выведенной из эксплуатации системе с коммутируемым доступом. По словам представителей Cheers Liquor Mart, старая система более надежна и лучше защищена.
Как стало известно компании «Практика Безопасности» - украдены данные электронных платежных карт посетителей магазина.
Точное число пострадавших пока не разглашается, однако их число лежит в пределах от нескольких тысяч до десятков тысяч человек. Также известно, что инцидент затронул более сотни различных финансовых организаций.
Примечательно, что сразу после взлома магазина отказался от используемой последние годы беспроводной системы связи с процессинговым центром и вернулся к выведенной из эксплуатации системе с коммутируемым доступом. По словам представителей Cheers Liquor Mart, старая система более надежна и лучше защищена.
Панель управления
Настройки страницы
помощь: С помощью данных кнопок Вы можете изменить расположение информационных блоков по горизонтали, а также настраивать яркость и размер шрифта.
Для этого, в Вашем браузере должен быть включён JavaScript и браузер должен принимать файлы cookie нашего домена.
Все изменения автоматически сохраняются в cookie-файле Вашего браузера в течение 365 дней со дня изменений настроек.
Подписка на сайт
Календарь
Пн | Вт | Ср | Чт | Пт | Сб | Вс |
---|---|---|---|---|---|---|
Популярные новости
Облако тегов
Microsoft Windows Антивирус Атака БРАУЗЕР Безопасность ВРЕДОНОСНЫЕ Вредоносные программы ДАННЫЕ ЗАЩИТА ИНФОРМАЦИЯ Интернет КОМПЬЮТЕР НОВОСТИ ПО ПРОГРАММА САЙТ СТАТЬИ США Система Софт ТРОЯН Термины УЯЗВИМОСТИ Уязвимые сайты ФАЙЛ Хакер ЧЕРВЬ безопасности взлом вирус доступ злоумышленник программы сайты сервер спам уязвимость файлы хакеры
Последние комментарии
» Написал: Павел
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO