SecuRRity.Ru » Облако тегов » аккаунты
Статистические данные о ворованных аккаунтов популярной сети ВКонтакте
автор: Administrator | 2 декабря 2009, 13:52 | Просмотров: 10682теги: Статьи, Безопасность, данные, ВКонтакте, аккаунты, доступ, взлом, hosts, сайт, файл, пароль
Несмотря на то, что эксперты из области информационной безопасности постоянно предупреждают всех о том, что неосторожность людей это главный фактор потери конфиденциальной информации - наивные пользователи, как всегда думают, что им ничего не грозит...
Но все не так просто, как кажется у большинства людей, и этого ещё раз доказывает недавнее событие, когда, около две недели назад стало известно о том, что в открытом доступе размещён файл, содержащий логины и пароли от более 10 тысяч пользователей популярной социальной сети «ВКонтакте».
Об этом "открытии" писал, а если точнее - предупредил, пользователь Хабра - envyme, который, помимо интересной новости, добавил и файл с логинами аккаунтов. Кстати, сначала был добавлен файл с паролями, но по просьбам читателей автор его удалил.
По словам автора, который напоминает нам о том, что конце июля этого года, в открытый доступ попали более 40 тысячи данные аккаунтов социальной сети «ВКонтакте», - 16 ноября 2009 он наткнулся на новую базу, в которой, по нашим данным, содержатся логины и пароли от 11241 ворованных аккаунтов.
Помимо этого, envyme настоятельно рекомендует "посмотреть файл логов и проверить если в списке нет Ваш логин или адреса электронных почт Ваших знакомых, а также, советует не заходить по неизвестным ссылкам, не качать неизвестные файлы и учится лучше на чужих ошибках, чем на своих...".
Ещё стоит напомнить о том, "что чаще всего взлом аккаунтов в социальных сетях происходит следующим образом - вирус модифицирует файл hosts, расположен по адресу: C:\WINDOWS\system32\drivers\etc\, таким образом, что при попытке пользователя зайти в любимую социальную сеть браузер его компьютера открывает сайт-двойник; в результате адрес эл. почты и пароль сразу же после введения на поддельном ресурсе добавляются в базу данных ворованных аккаунтов..."
Не смотря на то, что действительно во многих случаев злоумышленники модифицируют файл hosts для перенаправления пользователя на фальшивые сайты, по моему мнению, на этот раз, в отличие от предыдущего случая, мошенники использовали технологии социальной инженерии.
Но все не так просто, как кажется у большинства людей, и этого ещё раз доказывает недавнее событие, когда, около две недели назад стало известно о том, что в открытом доступе размещён файл, содержащий логины и пароли от более 10 тысяч пользователей популярной социальной сети «ВКонтакте».
Об этом "открытии" писал, а если точнее - предупредил, пользователь Хабра - envyme, который, помимо интересной новости, добавил и файл с логинами аккаунтов. Кстати, сначала был добавлен файл с паролями, но по просьбам читателей автор его удалил.
По словам автора, который напоминает нам о том, что конце июля этого года, в открытый доступ попали более 40 тысячи данные аккаунтов социальной сети «ВКонтакте», - 16 ноября 2009 он наткнулся на новую базу, в которой, по нашим данным, содержатся логины и пароли от 11241 ворованных аккаунтов.
Помимо этого, envyme настоятельно рекомендует "посмотреть файл логов и проверить если в списке нет Ваш логин или адреса электронных почт Ваших знакомых, а также, советует не заходить по неизвестным ссылкам, не качать неизвестные файлы и учится лучше на чужих ошибках, чем на своих...".
Ещё стоит напомнить о том, "что чаще всего взлом аккаунтов в социальных сетях происходит следующим образом - вирус модифицирует файл hosts, расположен по адресу: C:\WINDOWS\system32\drivers\etc\, таким образом, что при попытке пользователя зайти в любимую социальную сеть браузер его компьютера открывает сайт-двойник; в результате адрес эл. почты и пароль сразу же после введения на поддельном ресурсе добавляются в базу данных ворованных аккаунтов..."
Не смотря на то, что действительно во многих случаев злоумышленники модифицируют файл hosts для перенаправления пользователя на фальшивые сайты, по моему мнению, на этот раз, в отличие от предыдущего случая, мошенники использовали технологии социальной инженерии.
Корпорации Microsoft и Google признали, что их почтовые службы подверглись массированным фишинг-атакам
автор: Administrator | 6 октября 2009, 22:40 | Просмотров: 5316теги: Новости, Microsoft, Google, доступ, хакеры, Сеть, Киберпреступники, пароли, фишинг, аккаунты
Корпорация Майкрософт заблокировала доступ к тысячам учетным записям Hotmail в ответ на информацию о том, что хакеры разместили в Сети сведения о паролях 10 тысяч пользователей этой службы электронных сообщений.
Киберпреступники, по всей видимости, использовали фишинг - тактику одурачивания пользователей для получения доступа к секретным данным.
«Мы признаем, что параметры доступа некоторых клиентов сервиса Windows Live Hotmail были приобретены незаконным путем и выложены в Сеть, - говорится в заявлении софтверной корпорации.
- Мы приняли меры по блокированию всех учетных записей, которые оказались беззащитными, и подготовили средства, чтобы помочь пользователям восстановить свои аккаунты».
Киберпреступники, по всей видимости, использовали фишинг - тактику одурачивания пользователей для получения доступа к секретным данным.
«Мы признаем, что параметры доступа некоторых клиентов сервиса Windows Live Hotmail были приобретены незаконным путем и выложены в Сеть, - говорится в заявлении софтверной корпорации.
- Мы приняли меры по блокированию всех учетных записей, которые оказались беззащитными, и подготовили средства, чтобы помочь пользователям восстановить свои аккаунты».
Обнаружен новый троян предназначенной для кражи денег с банковских счетов
автор: Administrator | 30 сентября 2009, 20:37 | Просмотров: 4746теги: Новости, троян, банк, счет, Finjan Software, аккаунты, URLzone, компьютер, защита, Деньги
Исследователи из компании Finjan Software столкнулись с новой, качественно продуманной троянской программой, предназначенной для кражи денег с банковских счетов или аккаунтов пользователей онлайновых платежных систем.
Троян URLzone, распространяющийся в Сети как минимум три недели, смог проникнуть на несколько тысяч компьютеров. Контрольный центр URLzone, предположительно, находится на Украине.
Особенность URLzone заключается в том, что он предоставляет мошенникам очень гибкие жульнические и маскировочные возможности. Получив украденные реквизиты, злоумышленники могут задавать суммы для перевода, определять порог опустошения счета и осуществлять транзакции таким образом, чтобы не вызывать подозрений у банковской системы защиты.
Более того, URLzone способен скрывать следы своей деятельности даже от владельца аккаунта: при попытке проверки счета и информации о транзакциях троян «на лету» подменяет данные, пряча от жертвы истинные размеры переводов.
Троян URLzone, распространяющийся в Сети как минимум три недели, смог проникнуть на несколько тысяч компьютеров. Контрольный центр URLzone, предположительно, находится на Украине.
Особенность URLzone заключается в том, что он предоставляет мошенникам очень гибкие жульнические и маскировочные возможности. Получив украденные реквизиты, злоумышленники могут задавать суммы для перевода, определять порог опустошения счета и осуществлять транзакции таким образом, чтобы не вызывать подозрений у банковской системы защиты.
Более того, URLzone способен скрывать следы своей деятельности даже от владельца аккаунта: при попытке проверки счета и информации о транзакциях троян «на лету» подменяет данные, пряча от жертвы истинные размеры переводов.
ЖЖ пережил атаку опасного червя
автор: Administrator | 25 сентября 2009, 08:58 | Просмотров: 3589теги: Новости, блог, LiveJournal, аккаунты, эксплоит, атаковать, Adobe Flash, компьютеры
Популярная платформа для блогов LiveJournal была атакована опасным и быстро распространяющимся червем, который выкрал адреса электронной почты пользователей и поменял настройки приватности в их аккаунтах.
Самораспространяющийся эксплоит заражал тех пользователей, которые заходили в свои аккаунты и просматривали уже инфицированные червем посты. Он крал адреса электронной почты, а также менял настройки их аккаунтов таким образом, что все посты, доступ к которым был ограничен для некоторых людей, становились открытыми для всех, сообщает Register.
Самораспространяющийся эксплоит заражал тех пользователей, которые заходили в свои аккаунты и просматривали уже инфицированные червем посты. Он крал адреса электронной почты, а также менял настройки их аккаунтов таким образом, что все посты, доступ к которым был ограничен для некоторых людей, становились открытыми для всех, сообщает Register.
Панель управления
Настройки страницы
помощь: С помощью данных кнопок Вы можете изменить расположение информационных блоков по горизонтали, а также настраивать яркость и размер шрифта.
Для этого, в Вашем браузере должен быть включён JavaScript и браузер должен принимать файлы cookie нашего домена.
Все изменения автоматически сохраняются в cookie-файле Вашего браузера в течение 365 дней со дня изменений настроек.
Подписка на сайт
Календарь
Пн | Вт | Ср | Чт | Пт | Сб | Вс |
---|---|---|---|---|---|---|
Популярные новости
Облако тегов
Microsoft Windows Антивирус Атака БРАУЗЕР Безопасность ВРЕДОНОСНЫЕ Вредоносные программы ДАННЫЕ ЗАЩИТА ИНФОРМАЦИЯ Интернет КОМПЬЮТЕР НОВОСТИ ПО ПРОГРАММА САЙТ СТАТЬИ США Система Софт ТРОЯН Термины УЯЗВИМОСТИ Уязвимые сайты ФАЙЛ Хакер ЧЕРВЬ безопасности взлом вирус доступ злоумышленник программы сайты сервер спам уязвимость файлы хакеры
Последние комментарии
» Написал: Павел
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO