Безопасность

Австралийцы – любимые жертвы кибермошенников

Австралийцы – любимые жертвы кибермошенниковДанные сетевой безопасности за 2009 год, подготовленные специалистами Австралийской комиссии по вопросам конкуренции и защите потребителей (Australian Competition and Consumer Commission, ACCC), показывают, что в результате атак злоумышленников австралийские пользователи потеряли более 70 миллионов долларов.

При этом количество жертв насчитывает не меньше 20 тысяч человек разного возраста, пола, образования и достатка, что на 16% превышает печальный показатель 2008 года. Из них примерно 12 тысяч человек потеряли от доллара до 10 тысяч, а два австралийца предоставили мошенникам более 10 миллионов долларов каждый. Считается, что это только официальная статистика, так как большинство пострадавших не заявляли властям о подобных инцидентах.

25 миллионов долларов – улов компьютерных аферистов в сфере малого бизнеса США

25 миллионов долларов – улов компьютерных аферистов в сфере малого бизнеса СШАФедеральная корпорация страхования депозитов (FDIC) подсчитала, что только за третий квартал 2009 года кибермошенники заработали на американском малом бизнесе 25 миллионов долларов. Вся же сумма прибыли в сфере онлайн-банкинга за период с 2007 года по третий квартал 2009 года составила 120 миллионов. Схема такова – злоумышленники завлекали правдами и неправдами жертв на вредоносные веб-сайты или устанавливали троянскую программу, которая давала хакерам доступ к банковским паролям. Деньги же переводились со счетов при помощи системы автоматизированной клиринговой палаты (Automated Clearing House, ACH), применяющейся банками с целью обработки трансферов между организациями.

На сегодняшний день банки настоятельно рекомендуют своим клиентам использовать сразу несколько форм идентификации. В основной массе пользователи продолжают доверять простым методам защиты по умолчанию, с которыми хакеры давно научились справляться. Примечательно, что коммерческие депозиты не возмещаются в случае взлома в отличии от потребительских вкладов.

Июльский патч оградит ОС Windows ХР от кибератак

Июльский патч оградит ОС Windows ХР от кибератакСпециалисты корпорации Microsoft собственными силами смогли вычислить серию виртуальных атак на компьютеры, находящиеся под управлением операционной системы Windows ХР. Для того, чтобы осуществить их, злоумышленники использовали уязвимость в центре справки и поддержки Windows (Help and Support Center). Напомним, что ее обнаружение было зафиксировано в первой половине прошлого месяца, но соответствующего патча следует немного подождать, а именно до 13 июля. Именно на эту дату намечен выход очередного ежемесячного пакета обновлений для продуктов корпорации Microsoft.

Сообщается, что кибератаки осуществлялись с помощью сформированных специальным образом страниц, через которые злоумышленники старались внедрить на машины жертв шпионские модули, троянские программы и прочее вредоносное оборудование. На текущий момент точно известно о как минимум 10 тысяч попыток несанкционированного проникновения на компьютеры с Windows ХР. При этом наибольшее количество внедрений зафиксировано в таких странах как Португалии, России, Германии, Бразилии и США.

11 российских шпионов рассекретили американские агенты

11 российских шпионов рассекретили американские агентыАмериканским секретным службам удалось раскрыть группу российских шпионов, действующих на территории США и использующих в своем арсенале все технические новинки современного рынка устройств. В частности, для обмена информацией применялись частные Wi-Fi-сети, флеш-карты памяти и текстовые сообщения, упрятанные в картинки. На сегодняшний день 11 участникам группы предъявлены обвинения в шпионаже. Российские агенты в особенности интересовались политикой США в Центральной Америке, точкой зрения на российскую внешнюю политику и даже «политикой Соединённых Штатов в связи с использованием Интернета террористами».

Доступны некоторые материалы данного судебного разбирательства. Среди них есть некоторые очень интересные данные. Так, обвиняемая Анна Чепмен в январе текущего года находилась в кафе на 47-й улице Манхэттена и использовала ноутбук, а в это же время чиновник, проезжавший мимо на микроавтобусе, получал необходимые данные. Во время обыска у членов шпионской группы были найдены «компьютерные диски», содержащие программы для стеганографии. Программное обеспечение легко активировать нажатием Ctrl-Alt-E, после чего вводится 27-символьный пароль.

Количество вредоносных программ растет в бешеном темпе

Количество вредоносных программ растет в бешеном темпеСотрудники компании Symantec подготовили ежегодный отчёт Internet Security Threat Report, который характеризует безопасность во Всемирной сети. Для его составления специалисты используют статистические данные из собственных источников, а также информацию, полученную от клиентов компании и пользователей её антивирусного ПО. Согласно данному отчету, можно сделать вывод, что безопасность в Интернете находится на критическом уровне. Так, количество обнаруженных за прошлый год вредоносных программ равно 240 миллионам, что в два раза больше, чем в 2008 году.

В списке наиболее распространенных методов внедрения вредоносного кода лидируют веб-атаки, кроме того, киберпреступники активно применяют методы социальной инженерии для привлечения жертв на инфицированные сайты. На сегодняшний день эксперты отмечают тенденцию перехода от простых атак к чрезвычайно продуманным шпионским кампаниям, целью которых становятся крупнейшие корпорации и правительственные структуры.

Хочешь скрыть вредоносный код – читай статью

Хочешь скрыть вредоносный код – читай статьюВ ходе проходившей недавно в Барселоне (Испания) конференции Black Hat трое специалистов в области компьютерной безопасности, а именно Томислав Перицин (Tomislav Pericin), основатель проекта RLPack, посвященного защите коммерческих приложений, Марио Вуксан (Mario Vuksan), независимый эксперт и президент ReversingLabs и операционный директор AccessData Брайан Карни (Brian Karney) подтвердили реальность возможности незаметного для антивирусов встраивания кода червя Conficker в архивные файлы типа RAR и ZIP. Кроме того, они даже сами это продемонстрировали.

На сегодняшний день исследователи обнаружили уже восемь уязвимостей в ZIP и семь «дыр» в 7ZIP, RAR, GZIP и CAB, с помощью которых киберпреступники могут обходить корпоративные системы защиты, предназначенные для проверки почтовых вложений на присутствие в них хакерского кода. Они также легко продемонстрировали способ встраивания в архивные файлы секретных данных. Он получил название стеганографии и, в отличие от криптографии, скрывающей содержимое тайны, позволяет скрыть само ее существование. Такие методики давно облюбовали разведчики и террористы.

Обмануть антивирус возможно

Обмануть антивирус возможноИсследователи Якуб Бржечки (Jakub Břečka) и Давид Матоушека (David Matoušek), которые являются сотрудниками веб-ресурса Matousek.com, предоставили такую информацию на размышление. А именно, что существует способ обмана защитных программ, встроенных в большинство популярных настольных антивирусных продуктов. Среди них «Лаборатория Касперского», Dr.Web, Avast!, Sophos, ESET, McAffee, Symantec, Panda и прочее.

Они даже рассекретили методику такого способа. Вот она – сначала посылается безвредный код, который должен пройти все защитные барьеры. Но до старта его реализации необходимо подменить его на вредоносный аналог. Соответственно все может получиться только в определенный момент, однако современные системы свои многоядерным окружением упрощают данный процесс. Специалисты сообщают, что таким способом может быть обманут буквально любой Windows-антивирус.