Лаборатория Касперского

Подписка на Лента Лаборатория Касперского Лаборатория Касперского
Официальный русский блог "Лаборатории Касперского" пишет обо всем, что поможет вам защититься от вирусов, хакеров, шпионских приложений, спама и других угроз.
Обновлено: 2 часа 19 минут назад

Открытое письмо руководству Twitter.

пт, 20/04/2018 - 17:20

«Когда вырываешь человеку язык, ты не доказываешь, что он лгун. Ты говоришь миру, что боишься его слов»

Тирион Ланнистер, «Игра престолов»

Дорогой Джек Дорси, уважаемые менеджеры Twitter! Я знаю, что в последнее время вы очень озабочены «здоровьем» соцмедийных платформ, а также тем, как они могут злонамеренно использоваться для дезинформации, создания социальной напряженности, и так далее. Как давний сторонник безопасного и дружелюбного Интернета, я разделяю эту озабоченность. Мне, правда, казалось, что моя компания находится на периферии этого «соцмедийного шторма», но я ошибался.

Под маской борьбы с насилием и ненавистью мы получаем политическую цензуру. Этого бы очень не хотелось.

В конце января Twitter неожиданно уведомил нас о запрете на рекламу с наших официальных аккаунтов, где мы анонсируем посты с наших блогов по кибербезопасности (в том числе Securelist и Kaspersky Daily) и рассказываем пользователям о новых киберугрозах и методах борьбы с ними. В кратком письме от безымянного сотрудника Twitter сообщалось, что наша компания «работает по бизнес-модели, которая не соответствует стандартам приемлемой рекламы».

Я несколько раз вчитывался в эту формулировку и, честно говоря, так и не понял, каким боком она относится к нам. Одно могу сказать точно: никаких писаных и неписаных правил мы не нарушали, а бизнес-модель у нас самая обычная для IT-индустрии. Мы пользователям — защиту, а они нам за это — деньги. Какие конкретно правила, стандарты и бизнес-практики были нарушены, в письме не указано. Этот запрет, на мой взгляд, противоречит декларируемому Twitter принципу freedom of expression.

Но может это мы что-то не понимаем? Поскольку мы в «Лаборатории» люди не только законопослушные, но и охочие докопаться до истины, мы послали официальное обращение.

Прошло больше двух месяцев — из Twitter прислали только отписку с тем же текстом. Посему я воспользуюсь другим декларируемым выше принципом speaking truth to power, чтобы поделиться подробностями дела со всеми пользователями и публично попросить у вас, уважаемые топ-менеджеры Twitter, более чётких и детальных разъяснений, причём в разумные сроки.

Если произошла ошибка, то это надо открыто признать. Это развеет опасения о возможном введении политической цензуры.

Я понимаю, что вы заняты, реагируя на общественное и политическое давление. В ответ на это давление соцсетям, и Twitter в частности, придется как-то адаптировать свои правила и политики. Но, уважаемые топ-менеджеры Twitter, я считаю крайне важным, чтобы все изменения правил, которые соцсети вводят в ответ на злодейские манипуляции ботов и троллей, были чётко описаны и применялись прозрачным образом. Нужно, чтобы из правил Twitter были убраны пункты, позволяющие ограничивать доступ этичного и легального бизнеса к платформе без всякого объяснения или без чётко описанных причин. Иначе под маской борьбы с насилием и ненавистью мы получим политическую цензуру. Этого бы очень не хотелось. Ведь всего несколько лет назад Twitter говорил, что относится к «свободолюбивому крылу партии свободы». Однако согласитесь, абсурдно начинать письмо об ограничении выражать мнение словами «мы верим в свободу выражения».

Я знаю, что Twitter основательно работает в нужном направлении. Мне очень симпатична  идея Центра прозрачности и вы догадываетесь почему. Это вообще примета времени и необходимое условие в смутные времена — оставаться прозрачным. А прозрачнее нас в индустрии кибербезопасности сейчас найти трудно. В сфере твиттер-рекламы нам тоже скрывать нечего — мы сами расскажем, сколько и на что тратили там деньги. Вот обзор нашей рекламы в этой соцсети за 2017 год:

Твиты с наибольшим охватом

Как видите, на рекламу в Twitter у нас уходит не так уж много по глобальным меркам. Но самое главное — посмотрите на твиты, которые мы продвигали. Посты про эпидемии шифровальщиков и рекомендации как защититься от них. Материалы для учителей, чтобы обучать детей правилам цифровой безопасности. Калькулятор типичных затрат на кибербезопаность по индустриям. Есть, конечно, и чисто маркетинговые поводы — но и в этом случае продаем-то мы защиту от киберугроз, никакой политикой и нарушениями рекламных практик Twitter там не пахнет.

Исходя из сказанного выше, я прошу Twitter детально обосновать решение об отключении нас от рекламных возможностей и сообщить, что должны делать другие компании в сфере глобальной кибербезопасности, чтобы избежать подобной участи. Если речь идёт о решении, принятом по ошибке  открыто это признать. Я считаю, что это единственный цивилизованный способ развеять опасения о возможном введении политической цензуры в соцсети.

Также Twitter играет на руку киберпреступникам, когда мешает нам доносить до пользователей потенциально  важную информацию о защите от вымогателей (простой пример – наш самый популярный «платный» твит прошлого года был про Wannacry).

Читатели могут спросить, почему мы хотим выяснить этот вопрос публично?

Если нам теперь кроме безопасности нужно защищать ещё и свободу, бороться против цензуры — почтём за честь.

Во-первых, прецедент. За Twitter могут последовать другие платформы, а за нами — любая другая политически неугодная компания, против которых были выдвинуты необоснованные, ложные обвинения в некоторых американских СМИ. Это чертовски неправильно. Это откровенная цензура. Бизнес не должен обслуживать политические интересы. Вы стреляете себе в ногу, когда в угоду политикам идёте наперекор интересам своего дела (а как ещё назвать отказ от денег клиента, ведущего этичный бизнес?).

Во-вторых, принцип. Когда мы видим несправедливость — мы с ней боремся. И нам не привыкать к роли Давида против Голиафа. Мы боремся с вездесущими патентными троллями. Мы боремся с проявлениями монополизма. Мы боремся с ложью в СМИ. Трудности и неравенство сил нас не пугают.

Если кроме безопасности нам придётся защищать и свободу, бороться против цензуры — почтём за честь.

Кстати, если вы думаете, что мы занялись этим, просто чтобы вернуть себе рекламные возможности — ошибаетесь. Существует много других способов донести информацию до заинтересованных людей.

И вот что я подумал.

Вне зависимости от развития ситуации в этом году мы отказываемся от рекламы в Twitter. А весь уже запланированный на это рекламный бюджет жертвуем в Electronic Frontier Foundation (EFF). Они систематически борются за свободу слова в сети и изучают проблемы цензуры в соцсетях.

P.S.: самый страшный вирус — это ложь. А единственное противоядие от неё — сохранять критическое мышление. Здравый смысл не умер, господа. Он просто ушёл на обед.

Евгений @e_kaspersky_ru написал открытое письмо CEO Twitter @jack Дорси с просьбой развеять опасения о введении политической цензуры в соцсети

Tweet
Категории: Новости вендоров

Хайп вокруг «BFF» в Facebook: правда или миф?

пт, 20/04/2018 - 09:00

Тема безопасности личных данных как никогда популярна среди пользователей Facebook: скандал со сливом личной информации консалтинговой компании Cambrige Analytica все еще на слуху. И пока кто-то удаляет аккаунты, на этой волне набирает популярность другой прием, по слухам, позволяющий легко узнать, защищен ваш аккаунт или нет: якобы достаточно написать на стене или в комментарии слово «BFF». Разбираемся, в чем суть и правда ли это работает.

Лучшие друзья с Марком навсегда?

Если верить наводнившим разные группы и страницы постам, на Facebook обнаружился секретный прием проверки безопасности аккаунта, который якобы изобрел лично основатель соцсети Марк Цукерберг. Заключается он в следующем: нужно написать в комментарии или у себя на стене слово BFF. После публикации записи надо на нее посмотреть: если слово поменяет цвет на зеленый – значит, ваша страница защищена и все хорошо. Если же нет — вы в опасности, возможно, ваши данные утекли и все пропало.

Вот пример одного из наводнивших Facebook постов про BFF

Это все про развлечения


Вынуждены охладить пыл тех, кто бросился проверять свою безопасность таким образом или пугаться, если буквы не покрасились в зеленый: к приватности и безопасности эта штука никакого отношения не имеет. Буквы BFF окрашиваются в зеленый исключительно благодаря развлекательной функции под названием Text Delight.

Text Delight – это специальная текстовая анимация Facebook, которая окрашивает в разные цвета определенные слова и фразы, которые часто используются для выражения радостных эмоций и пожеланий. Если после публикации в записи или комментарии по такому слову кликнуть, то на экране появится тематическая анимация. В случае со словом «BFF» это две руки, дающие друг другу «пять». Ведь BFF – это не секретное слово, а всего лишь часто используемая в английском аббревиатура фразы best friends forever – «лучшие друзья навсегда».

Есть еще другие слова и фразы на разных языках, которые окрашиваются в разные цвета и вызывают разную анимацию. Например, если запостить «Поздравляю!», то буквы в этом слове покрасятся в персиковый, а при нажатии на него по экрану полетят шарики и конфетти.

К слову, Facebook добавил эту функцию еще в 2017 году. Если же по каким-то причинам вы написали BFF в комментарии, а слово зеленым не стало – переживать о безопасности точно не надо. Либо у вас просто устаревшая версия Facebook, которая эту функцию не поддерживает, либо вы когда-то отключили Text Delight. Кстати, похоже, что именно с BFF история закончилась уже совсем – на днях слово напрочь отказывалось краситься, хотя то же самое «поздравляю» исправно меняло цвет. При этом парой дней раньше анимация Text Delight работала и для BFF.

А как же быть с защитой данных?

Что до конфиденциальности – если о ней не позаботитесь вы сами, то никто не позаботится. Поэтому следует помнить несколько простых вещей:

  • Заводя аккаунты в соцсетях, следите за тем, какую информацию вы оставляете открытой. Далеко не все сведения о вас нужно знать даже вашим друзьям.
  • Обновить версию Facebook (а также браузера, если вы пользуетесь веб-версией) все же стоит – устаревшие приложения могут содержать уязвимости, которые действительно подвергают ваш аккаунт риску.
  • Когда устанавливаете приложения, внимательно прочтите, каких разрешений они требуют, и давайте им доступ только к тем данным, без которых они не могут работать. В том числе, следите, что устанавливаете официальное приложение Facebook.
  • Наконец, не давайте каким-либо посторонним приложениям доступ к своему аккаунту в соцсети, даже если это кажется удобным.

Итого: Правда или миф, что, написал в комментарии «BFF» можно проверить защищенность аккаунта?

Миф. «BFF» — это всего лишь одна из фраз, для которых работает анимация Text Delight. А авторы сообщения о «проверке безопасности» просто срывают хайп на актуальной теме.

Категории: Новости вендоров

Умные машины: комфорт стоит денег… или безопасности

чт, 19/04/2018 - 10:00

Дешево хорошо не бывает, а скупой платит дважды — все мы знакомы с этими житейскими мудростями. Но когда потратил пару-тройку десятков тысяч долларов на умный автомобиль, а производитель предлагает раскошелиться на дополнительные опции или выставляет немаленький ценник за сервис, соблазн сэкономить может заглушить здравый смысл. И вот смекалистый автовладелец уже лезет в Интернет в поисках неофициальных решений для «прокачки» своего авто – даже не подозревая, что подвергает себя опасности.

Как разблокировать дополнительные функции в своем автомобиле

Современные умные автомобили могут многое: выходить в Интернет, загружать оттуда карты местности и прочую полезную информацию, обмениваться данными с сервисным центром и удаленно проходить профилактику. Их можно завести, не вставая с кресла в своей комнате, установить к своему приходу приятную температуру в салоне…

Если лишь одна проблема: все это – довольно недешевое удовольствие. В самых дорогих моделях известных производителей приятные функции доступны по умолчанию. А вот если вы приобрели модель побюджетнее, многие подобные навороты в них заблокированы (защищены специальной цифровой подписью), и их включение надо оплачивать отдельно.

Но случилось вот что: хакеры нашли в машинах уязвимости, которые позволяют получить доступ к цифровым сертификатам, защищающим эти функции (чаще всего это уязвимости в интерфейсе USB). И стали продавать собственные устройства, с помощью которых можно заменить защитный сертификат другим и получить доступ к разным желанным функциям. Так на просторах интернета появилось великое множество «альтернативных предложений» для умных машин.

Наши эксперты изучили множество форумов и торговых площадок, где можно купить самые разные приспособления и программы такого рода, и рассказали о своих находках на конференции RSA 2018 в Сан-Франциско. Например, они обнаружили специальные модули, которые обнуляют пробег или перезагружают подушки безопасности после аварии, позволяя сэкономить на техобслуживании. Или средства диагностики и разблокировки платных функций, пиратские навигационные пакеты, прочие нелицензионные аксессуары… И все это – в десятки раз дешевле, чем предлагают официальные производители! Зачем переплачивать, если можно выбрать приятное решение из всего этого изобилия?

Эти приспособления позволяют обнулить пробег на машинах Renault, BMW, Mercedes, Ford, Fiat.

В ассортименте этого магазина — самые разнообразные средства диагностики и перепрограммирования автомобиля.

Троянская прошивка

Как это всегда бывает с аттракционами неслыханной щедрости, платить, вероятно, все равно придется — но немного не так, как себе изначально представляет автолюбитель. Проблема в том, что после подключения такое устройство получает доступ ко всей системе автомобиля – и к конфиденциальным данным владельца, и к функциям управления. Совсем как с неофициальными Android-приложениями: поставил на умное авто левую прошивку, а у него появились новые возможности. Часть из них полезна вам, а часть – совсем другим людям.

Хозяева продвинутых авто – это желанная цель для киберпреступников: ведь если человек выложил круглую сумму за такую машину, значит, деньги у него есть, и доступ к его автомобилю очень даже можно использовать в своих целях. Мы уже рассказывали про «даркнет»-объявления о покупке и продаже учетных записей взломанных авто — с этими данными доступ к машине можно получить из любой точки мира.

Злоумышленник, создавший «полезную» программу-разблокировщик, которую автовладелец залил на свою машину в надежде разблокировать какие-нибудь функции, получает практически неограниченные возможности – все зависит от того, какой код будет залит в прошивку. Он может следить за передвижениями зараженной машины и подслушивать разговоры в салоне или получить доступ к смартфону, который вы подключаете к автомагнитоле. Или, скажем, разблокировать двери и отключать сигнализацию — не только по вашей команде, но и по запросу своего автора. Ну или заслать в автомобиль вымогателя — они не позволяют машине сдвинуться с места, пока владелец не перечислит выкуп на криптокошелек. Совсем не похоже на прекрасные функции, добавляющие в жизнь комфорта…

Техника безопасности

К сожалению, в вопросе того, чтобы уберечь свой автомобиль от киберпреступников, вы можете рассчитывать только на себя. Хотя впервые умный Jeep взломали еще в 2015 году, а о проблемах со сторонними приложениями для подключенных авто наши эксперты рассказывали в 2016-м, производители по-прежнему уделяют слишком мало внимания закрытию уязвимостей, и многие угрозы не теряют актуальности и сейчас. Пока ситуация не изменилась, автовладельцам стоит помнить, какие меры безопасности они могут принять самостоятельно, чтобы уменьшить риски.

  • Пользуйтесь только официальными приложениями и аксессуарами. Вспомните поговорки, с которых начинается наш пост, и не пытайтесь схитрить.
  • Своевременно обновляйте прошивку автомобиля на сервисе. Если для вашей модели вышла новая прошивка – то это не просто так: скорее всего, она исправляет какие-то проблемы.
  • Проверяйте мобильные приложения для контроля автомобиля нашим антивирусом. Так вы не пустите на смартфон непрошенного гостя, который украдет ваши регистрационные данные для перепродажи на черном рынке.
Категории: Новости вендоров

Дырявая реклама

ср, 18/04/2018 - 09:00

Мы неоднократно рассказывали, что программы неизвестного происхождения таят в себе опасность. Но приложениям от надежных разработчиков мы привыкли доверять. Положительные рейтинги, миллионы загрузок, известные компании и распространение через официальные магазины вроде Google Play — залог безопасности. Но, к сожалению, не ее гарантия.

Сегодня речь пойдет не о троянах, а о вполне добропорядочных приложениях, из-за которых, тем не менее, ваши данные все равно могут уплыть в Сеть. Наши эксперты изучили в общей сложности 13 млн APK (установочных пакетов приложений для Android) и выяснили, что около четверти из них передают через Интернет незашифрованные данные. Причем среди этих приложений некоторые насчитывают сотни миллионов скачиваний, а иногда — более полумиллиарда! Представляете себе масштаб проблемы?

В некоторых случаях информация сливается в Сеть из-за ошибок, допущенных разработчиками, однако чаще всего в рамках своих основных функций приложения если и отправляют данные пользователя на сервер, то используют для этого защищенный протокол HTTPS, который не позволяет кому попало их перехватывать. А причиной проблем становятся сторонние сервисы, которые разработчики подключают, не разбираясь. Например, аналитика или реклама: они тоже передают информацию через Интернет, но используют для этого незащищенный протокол HTTP.

Какая информация может пострадать?

Основная масса утекающих сведений касалась модели устройства и его технических характеристик, данных о сети или провайдере и имени пакета приложения (то есть названия, по которому его опознает система), а многие сервисы сливали в Интернет еще и координаты смартфона или планшета.

В отдельных случаях через протокол HTTP пересылались сведения об использовании той программы, в которую был встроен сторонний сервис, то есть, о лайках, постах, посещенных страничках и так далее, а также информация о владельце гаджета – имя, номер телефона, дата рождения. Нередко незащищенными оказывались и уникальные ключи, которые каждый раз создаются при авторизации. По счастью, большинство сервисов не передают в открытом виде логины и пароли, хотя нашлись такие, которые делали и это.

Каждое четвертое мобильное приложение передает часть данных по незащищенному каналу

Tweet

В чем опасность?

Через протокол HTTP информация передается как обычный текст, поэтому ее может прочитать практически кто угодно. Доступ к незащищенным данным есть, например, у провайдера. Кроме того, на пути от вашего приложения к серверу сторонней службы найдется еще несколько «перевалочных пунктов» — устройств, которые принимают и какое-то время хранят сведения.

Любое сетевое оборудование, включая ваш домашний роутер, может оказаться уязвимым, и если злоумышленник его взломает, он получит доступ и к вашей информации. Провайдер, как вы помните, может ее просматривать, даже ничего не взламывая. А подробных сведений о гаджете – номеров IMEI и IMSI – уже достаточно, чтобы отслеживать ваши действия. Более полная информация вообще делает вас «открытой книгой» для посторонних — от рекламодателей до желающих выдать себя за вашего приятеля и предложить скачать вредоносный файл.

Впрочем, утечка сведений об устройстве и его пользователе — это еще полбеды, ведь незашифрованную информацию можно еще и подменить. В ответ на HTTP-запрос сервер возвращает приложению, скажем, рекламный ролик, вместо которого злоумышленник вполне может подсунуть вам свой, не такой безобидный. А можно, например, в убедительной рекламе какого-нибудь приложения подменить только ссылку — и вот уже вместо симпатичной игрушки или агрегатора скидок пользователь рискует скачать на свой смартфон что-то уж совсем зловредное.

Что делать?

Вообще, заниматься такими проблемами следует разработчикам приложений. Однако, к сожалению, полностью довериться им мы не можем. Поэтому есть пара простых советов, которые помогут вам лучше защитить себя и свои данные.

  • Никогда не будет лишним проверить, каких разрешений требует приложение, даже если у него миллионы скачиваний. Если, скажем, очередной мессенджер хочет знать, где вы находитесь, смело говорите ему, что он обойдется. Подробнее о том, какие бывают разрешения под Android, вы можете почитать вот в этом посте.
  • Если средства позволяют, покупайте платные версии приложений. Они не показывают рекламу, а значит, и риск утечки данных меньше. Впрочем, они все еще могут использовать сторонние аналитические модули, которые зачастую ведут себя не лучше.
  • Используйте VPN — это защищенное соединение обезопасит ваши данные, если разработчики с этой задачей не справились. Например, для таких целей подходит Kaspersky Secure Connection.
Категории: Новости вендоров

Как объяснить VPN, когда ему нужно включаться

пн, 16/04/2018 - 17:25

Те, кто устанавливал на телефон или планшет наш VPN-сервис Kaspersky Secure Connection, наверняка обращали внимание на то, что при открытии некоторых приложений он автоматически предлагает защищать подключение. Но по умолчанию эта функция срабатывает не для всех приложений, к тому же для некоторых вы могли ее отключить во всплывающем окне. В этом посте мы расскажем, как настроить Kaspersky Secure Connection на Android так, чтобы он автоматически включался при запуске тех приложений, для которых он вам нужен.

Для начала, откройте Kaspersky Secure Connection (у вас на устройстве он может называться Kaspersky VPN) и нажмите на значок шестеренки в правом верхнем углу экрана.

Если вы хотите настроить автоматическое включение Secure Connection для какого-то приложения (например, мобильного банка), нажмите «Приложения» и в появившемся списке выберите нужное (обращаем ваше внимание, что в версии для iOS такой функции нет).

В пункте «При запуске приложения» выберите «Включать безопасное соединение» и нажмите «Применить».

Теперь в меню появился пункт «Виртуальный сервер». Если вы по каким-то причинам хотите, чтобы VPN-туннель открывался не через автоматически выбранный (ближайший к вам) сервер, а через сервер в другой стране, то нажмите на этот пункт и выберите страну. Возможность сделать это есть только в расширенной версии Kaspersky Secure Connection.

Готово. Теперь, когда вы открываете выбранное приложение, Kaspersky Secure Connection будет включаться автоматически и создавать VPN-туннель до указанного вами сервера. О своей работе оно уведомит небольшими всплывающими окнами внизу экрана. Сначала в окне будет написано «Включаю защиту», а потом, когда VPN-соединение будет установлено, появится надпись «Интернет-соединение защищено».

Если вы переключитесь на другое приложение, а это оставите работать в фоне, то VPN-соединение останется включенным. Если же вы закроете выбранное приложение, VPN-туннель отключится вместе с ним.

Эта функция Secure Connection очень удобна при работе с банковскими приложениями или мессенджерами – она позволит автоматически защитить соединение и оградить вашу конфиденциальную информацию от посторонних глаз. Чтобы понять, для чего еще может пригодиться VPN, советуем почитать вот этот пост.

Категории: Новости вендоров

Усилители сторонних решений

пт, 13/04/2018 - 16:09

В ходе «цифровой трансформации» все формы бизнеса постепенно начинают так или иначе использовать Интернет. И это, несомненно, хорошо, так как рождает кучу новых возможностей. И одновременно плохо, потому что ими пользуется не только бизнес. Злоумышленники ждут нововведений с неменьшим нетерпением.

Дело в том, что эволюция цифровых продуктов и услуг развивается по достаточно стандартному пути:

  1. Талантливые люди создают инновационную идею.
  2. На основе этой инновации создается удобный для пользователя продукт.
  3. Злоумышленники находят способ использовать продукт во зло.
  4. Авторы вынуждены дорабатывать свой продукт, снабжая его более надежной защитой.

За примерами далеко ходить не надо. Первые мобильные приложения для онлайн-банкинга представляли собой просто оболочку для браузера. Современные же, по сути, являются узкоспециализированными защитными решениями, главная цель которых — не допустить утечки информации. Разумеется, эволюционировали они не от хорошей жизни. Сейчас по тому же пути идут и другие. Социальные приложения, аналитические инструменты и даже игры становятся «немножко антивирусами».

В идеале, третий пункт «эволюционного списка» следовало бы исключить, а второй слить с четвертым. Но это получается не у всех — просто потому, что далеко не у каждого разработчика в штате есть специалист по защите информации. Да и вообще, самостоятельно придумывать непрофильные технологии — занятие сомнительное. Во-первых, это расход ресурсов. Во-вторых, изобретение велосипеда.

К счастью, изобретать велосипед не обязательно. Есть компания, которая уже более 20 лет разрабатывает не только самостоятельные защитные решения, но и технологии, которые могут защитить ваши продукты и ваших клиентов от современных киберугроз. Как вы, вероятно, догадались, эта компания — «Лаборатория Касперского».

Своим технологическим партнерам мы предоставляем наборы средств разработки (software development kit) и потоки данных о новых киберугрозах. Наши технологии могут быть встроены как в программные, так и в аппаратные решения. Вот основные разработки, доступные для адаптации:

  • Kaspersky Anti-Virus SDK — набор инструментов для интеграции нашего основного антивирусного движка;
  • Kaspersky Anti-Spam SDK — новейшие средства защиты от спама и почтового фишинга;
  • Kaspersky Whitelisting — репутационные данные, позволяющие разделить приложения на доверенные и недоверенные;
  • Kaspersky Mobile Security SDK — набор инструментов для защиты приложений в операционных системах iOS и Android;
  • Kaspersky Web Filter — движок и облачный сервис, способный защитить пользователей от фишинговых и вредоносных сайтов, а также ограничить доступ к неуместному контенту;
  • Kaspersky Malicious, Phishing Feeds — потоки данных о подтвержденных вредоносных и фишинговых сайтах, масках и адресах, поступающие в режиме реального времени от наших внутренних систем;
  • Kaspersky Anti-Virus for UEFI — это продукт, целью которого является обеспечение безопасной загрузки ОС. Продукт работает на EFI-уровне и позволяет эффективно бороться с руткитами и буткитами;
  • Kaspersky Anti-Botnet Feeds — потоки данных о командных адресах ботнетов и связанных с ними угрозах. Трафик обмена данными с известным командным центром (C&C) ботнета — свидетельство активного заражения. Его обнаружение — индикатор инцидента, который должен быть расследован.

Нашим технологиям доверяют сотни партнеров по всему миру. Связаться со специалистами «Лаборатории Касперского» и стать одним из технологических партнеров компании вы можете на нашем сайте.

Категории: Новости вендоров

Как правильно выбрать криптокошелек

чт, 12/04/2018 - 18:15

Согласно опросу, проведенному среди более чем тысячи взрослых американцев, больше 56% знают, что такое криптовалюта. При этом более 78% понятия не имеют, где ее купить, а тех, кто понимает, как ее безопасно хранить, и того меньше. Так что мы решили разобрать этот вопрос.

Что такое криптокошелек?

Криптовалюту хранят в криптокошельках. По сути, криптокошелек представляет собой программу, которая содержит ваши публичные и приватные криптографические ключи. Ключи позволяют вам работать с блокчейном от своего имени и выполнять транзакции с криптовалютой.

Публичный ключ — это что-то вроде адреса вашего кошелька, а приватный ключ «отпирает» хранилище криптовалюты. Если кто-то захочет отправить вам деньги, он должен переназначить их со своего адреса на ваш (то есть ему нужно знать ваш публичный ключ), воспользовавшись своим приватным ключом. Вы же, чтобы получить и потратить присланные деньги, должны ввести приватный ключ, который соответствует вашему публичному ключу.

Важно понимать, что валюта в криптокошельке — это не то же самое, что обычные деньги в кармане. Ваш кошелек — это, по сути, просто два ключа, никаких денег он не содержит. Сами цифровые деньги находятся в блокчейне и никогда его не покидают. Когда их переводят из кошелька в кошелек, происходит единственное действие: к блокчейну добавляется лишь очередной блок с описанием этой транзакции. Чтобы разобраться в том, как работает криптовалюта, советуем прочитать этот пост.

Но давайте вернемся к кошелькам. Они бывают нескольких типов, и у каждого есть свои преимущества и недостатки.

Типы криптокошельков

1. Бумажные кошельки

Поскольку ваш аккаунт для криптовалюты — это, грубо говоря, ваши закрытый и открытый ключи, самый простой способ их сохранить — записать на листке бумаги. Это и будет бумажный кошелек. Некоторые люди действительно пользуются такими кошельками.

Но в бумажном кошельке криптовалюту можно только хранить. Чтобы что-то оплатить, придется создать кошелек другого типа и перевести средства с бумажного кошелька в новый. Вводить длинные ключи вручную — дело непростое, легко допустить ошибку, поэтому их стали записывать в виде QR-кода. Чтобы генерировать ключи и сохранять их как QR-коды, используют специальные программы.

Плюсы: безопасность (если листок кто-нибудь не украдет, а надпись по тем или иным причинам не станет нечитаемой).

Минусы: неудобство, ограниченные возможности.

2. Горячие кошельки

Самые простые в использовании электронные кошельки – горячие. Их обслуживают различные онлайн-сервисы, а горячими они называются потому, что вы можете пользоваться деньгами где угодно и с любого устройства — нужно только подключение к Интернету. Чтобы завести горячий кошелек, достаточно просто зарегистрироваться на сайте сервиса или установить специальную программу — и вы сможете через интерфейс управлять своими цифровыми сбережениями.

Горячие кошельки очень удобны, но при их использовании вы доверяете все деньги на своем аккаунте онлайн-сервису. Например, криптовалютные биржи предлагают клиентам горячие кошельки для каждой криптовалюты, которой они торгуют, но недавний опыт показывает, что хранить много денег в таких кошельках не очень разумно: обменники для хакеров – как красная тряпка для быка. Некоторые специализированные сервисы горячих кошельков не занимаются торговлей криптовалютами и уделяют больше внимания безопасности, но все равно работа с ними основана исключительно на доверии.

Одни сервисы горячих кошельков разрешают вам видеть свои ключи и хранить их где-то еще, другие — нет. Во втором случае, если что-то случится с сервисом, скорее всего, вам придется попрощаться со своими кровными. А в первом — вы всегда сможете перейти на другой кошелек. Горячие кошельки хороши для хранения небольших сумм, которые вы планируете потратить.

Плюсы: удобство, доступность.

Минусы: меньшая безопасность, зависимость от третьей стороны.

3. Теплые кошельки: толстые или легкие

В отличие от горячих кошельков, работающих в облаке, так называемые теплые кошельки (они же программные или мобильные) находятся на вашем устройстве, но подключены к Интернету. Программный или мобильный кошелек — это установленная на компьютере, смартфоне или любом другом устройстве утилита, которая хранит публичные и приватные ключи и обрабатывает транзакции. Такие локальные кошельки в целом неплохо подходят как для хранения криптовалюты, так и для оплаты товаров и услуг.

Здесь, как и с горячими кошельками, есть два варианта на выбор — тонкие или толстые (их еще называют «кошельками с полным узлом»). Толстые кошельки хранят весь блокчейн в памяти устройства, а легкие кошельки используют для этого сторонние ресурсы. На практике это значит, что толстый кошелек не «влезет» на смартфон. Например, блокчейн Bitcoin сейчас занимает около 200 Гбайт, что слегка превышает возможности смартфонов. Изначально криптовалюту хранили как раз в толстых локальных кошельках, но сейчас они уступили позиции тонким и горячим кошелькам. С другой стороны, толстые кошельки не зависят от третьих сторон и потому в целом безопаснее тонких или горячих.

Плюсы: безопаснее горячих кошельков.

Минусы: все равно недостаточно защищены и привязаны к определенному устройству.

4. Холодные кошельки

Раз есть горячий кошелек, наверняка есть и холодный? Все верно, холодные кошельки тоже существуют. Это отдельные физические устройства — обычно холодный кошелек представляет собой флеш-накопитель, который подключается к компьютеру или смартфону.

В общем-то, даже самую обычную USB-флешку можно использовать как холодный кошелек, но лучше доверить свои криптоключи и транзакции специализированным устройствам с чипом Secure Element. Такие кошельки безопаснее программных, ведь ключи хранятся в устройствах, не подключенных к Интернету. Холодные кошельки отлично подходят для безопасного хранения и использования криптовалюты. Увы, специализированные аппаратные кошельки никто не раздает даром. Ну и дома у вас станет одним электронным устройством больше — остается утешаться тем, что его хотя бы не нужно заряжать.

Плюсы: самый безопасный вид криптокошелька.

Минусы: цена, еще одно устройство.

Холодные кошельки с профессиональной защитой

Специалисты «Лаборатории Касперского» уже больше 20 лет наблюдают за развитием киберугроз, и наш опыт подсказывает — если какой-то сегмент рынка привлекает все больше и больше людей, киберпреступники не заставляют себя долго ждать. Поэтому мы задумались над созданием собственного аппаратного криптокошелька, защищенного от угроз.

Сейчас мы разрабатываем сразу две разновидности холодных кошельков на основе самых современных чипов Secure Element. И тот и другой аутентифицируют транзакции через технологию NFC на мобильных телефонах, но в одной модели есть экран, на котором пользователь может проверить транзакцию по хешам, а в другой модели дисплея нет. Также мы предлагаем создать защищенную копию такого кошелька, чтобы вы не лишились денег, даже если потеряете или повредите устройство. Здесь вы можете почитать про проекты подробнее и проголосовать за понравившийся вариант.

Категории: Новости вендоров

Нет, «Сбербанк Онлайн» не атакует троян

ср, 11/04/2018 - 13:50

В Сети активно распространяются сведения об атаке на клиентов «Сбербанка», содержащие много противоречивой информации. Поясним, как обстоят дела на самом деле. Во-первых, речь идет об атаке на смартфоны на базе Android, вне зависимости от банка, которым пользуется владелец телефона. Основной способ распространения — фальшивые СМС, например, якобы от «Авито», в которых потенциальной жертве предлагается перейти по какой-то ссылке. Если вы получили подобное сообщение — ни в коем случае не кликайте по ссылке.

Во-вторых, антивирус «Лаборатории Касперского» встроен в приложение «Сбербанк Онлайн» для телефонов на Андроиде, и пользователи приложения надёжно защищены от данной атаки. Наше решение детектирует этот троян с вердиктами HEUR:Trojan-Dropper.AndroidOS.Hqwar.ba и UDS:DangerousObject.Multi.Generic.

Как обезопасить себя в данной ситуации и многих аналогичных:

  • Устанавливать приложения только из официального магазина. Риск заражения в таком случае сильно снижается.
  • Однако известны случаи проникновения вредоносного ПО, в том числе и банковского, в официальные магазины. Поэтому мы в любом случае советуем использовать защитное решение для мобильных устройств.
  • Если ваш смартфон ведет себя подозрительно — просит ввести номер карты, и у вас не получается закрыть это окно, то ни в коем случае не вводите настоящий номер! Попробуйте ввести случайный набор чисел, а затем запустить антивирусную программу. Если это не поможет, то скорее всего, в данном случае вам потребуется сбросить устройство к заводским настройкам.
Категории: Новости вендоров

На помощь! Куда пропал мой VPN?

вт, 10/04/2018 - 16:53

Мы уже не раз всячески расхваливали (и даже показывали наглядно) достоинства виртуальных приватных сетей, или VPN. Если вы подключаетесь к незащищенной Wi-Fi-сети или переходите на сайт, который вроде бы должен быть безопасным, но таковым не является (например, если онлайн-банк или социальная сеть почему-то используют HTTP-подключение вместо HTTPS), Kaspersky Secure Connection появляется в углу экрана и предлагает активировать VPN-соединение.

Клиент Kaspersky Secure Connection автоматически устанавливается вместе с Kaspersky Internet Security или Kaspersky Total Security. Ну или вы можете установить его отдельно.

Мы понимаем, что некоторые пользователи предпочитают лично контролировать все процессы на своем компьютере, поэтому оставили возможность отключить уведомления Kaspersky Secure Connection – так он не будет всплывать и предлагать свои услуги. Ну а если после этого вам все же снова потребуется включить VPN, это делается так.

  1. Посмотрите в области уведомлений на панели задач Windows, работает ли Kaspersky Secure Connection в фоновом режиме. Щелкните его значок, чтобы открыть клиент.
  2. Либо наберите «secure connection» в поисковой строке меню «Пуск», чтобы открыть утилиту оттуда.
  3. Нажмите переключатель, чтобы активировать сервис, и оставьте автоматический выбор местоположения, если только вы не уверены точно, что хотели бы его поменять.

Дождитесь включения VPN – и наслаждайтесь безопасным Интернетом. Не забудьте отключить VPN, когда снова окажетесь в безопасной домашней сети.

Категории: Новости вендоров

Продаете дом на Avito? Кто-то хочет, чтобы платили вы!

пн, 09/04/2018 - 17:38

Популярность интернет-площадок для размещения объявлений о продаже/обмене товаров и услуг – таких, как всем известный сайт Avito, – с годами продолжает расти. Какое-то время назад мы уже рассказывали об опасностях, которые подстерегают пользователя, разместившего объявление, а заодно и большое количество персональной информации в открытом доступе. Киберпреступники продолжают использовать эти данные в своих схемах. В этом посте мы поговорим о том, как они пытаются обмануть тех, кто продает недвижимость.

Смотри в оба!

Любому, кто что-то продает, само собой, хочется поскорее заключить удачную сделку – этим-то и пользуются злоумышленники. Например, вы разместили объявление о продаже недвижимости – и ждете. Через некоторое время вам приходит сообщение от «потенциального покупателя», в котором он выражает желание купить ваш дом, но прежде просит показать выписку из ЕГРН (Единого государственного реестра недвижимости).

Вроде бы ничего подозрительного. Покупатель, кажется, живой человек, и требование вроде бы довольно логичное. Почему бы и не выполнить просьбу? И вот вы переходите по ссылке на ресурс, на котором якобы можно получить выписку – заботливый покупатель настолько заинтересован, что даже ссылку приложил.

Кликнув по ссылке, вы попадаете на сайт, который, как кажется на первый взгляд, предоставляет информацию о любом объекте недвижимости. Должны отметить, что сделан он качественно, все вкладки работают, так что у клиента не должно возникнуть абсолютно никаких подозрений насчет предоставления заявленных услуг.

Поскольку сайт не вызывает подозрений, вы вводите всю информацию об объекте, чтобы получить выписку из ЕГРН. После этого сайт перенаправляет вас на страницу, где написано, какие записи сформированы по вашему запросу и какова цена услуги. Вы выбираете способ оплаты (например, «Яндекс.Деньги») и нажимаете «Отправить».

Вот тут-то у вас и должны появиться сомнения (если они не возникли раньше): перевод осуществляется на счет физическому лицу. Подозрительно, не правда ли? В ЕГРН деньги явно не получат.

На этом этапе уж точно стоит остановиться – и не переводить мошенникам деньги. Ну и вот еще аргумент в пользу того, что дело тут нечисто: сам «сайт ЕГРН» оказался зарегистрирован на Багамских островах не так давно, сроком на год и на частное лицо. То есть к настоящему ЕГРН он явно не имеет никакого отношения.

То есть, если бы вы провели всю процедуру до конца, вы бы не только ничего не продали в итоге, но и потеряли бы деньги, а также отдали бы мошенникам персональные данные. Приятного мало.

Как не стать жертвой мошенников на барахолке

С точностью до перевода физическому лицу и сомнительного происхождения сайта, новая уловка выглядит очень убедительно, и на нее, скорее всего, довольно легко купиться. Чтобы не попасться, о возможных уловках мошенников на барахолках нужно знать. А также помнить про золотое правило «доверяй, но проверяй». Ну и вот еще несколько советов, которые помогут избежать ловушек, расставленных злоумышленниками:

  • Если вам предлагают перейти по ссылке на какой-то сайт и на первый взгляд он не выглядит подозрительно, всегда проверяйте информацию о доменах: на кого, когда и на какой срок они зарегистрированы. При малейших подозрениях необходимо закрывать такие сайты и ни в коем случае не вводить на них свои персональные данные.
  • Если вам действительно необходима какая-то информация для продажи, ее нужно заказывать у проверенных официальных источников – и их сайты лучше найти самостоятельно, а не слепо доверять предложению, которое вы только что получили от незнакомца.
  • убедитесь, что на вашем устройстве всегда включено защитное решение, и вовремя обновляйте антивирусные базы. Антивирус защитит вас, если ресурс, на который вам предложил перейти злоумышленник, будет содержать вредоносный файл, и предупредит вас об этом перед скачиванием.
Категории: Новости вендоров

Что случилось с Интернетом: атака на свитчи Cisco

пт, 06/04/2018 - 23:57

У вас отвалился Интернет или вы не можете зайти на любимый сайт? Это неспроста: по данным наших источников, сейчас происходит массивная атака на свитчи Cisco, которые используются в дата-центрах практически повсеместно.

Бот, который охотится на «циски»

Похоже, что атака ведется примерно так. Некая группировка использует уязвимость в программе под названием Cisco Smart Install Client, чтобы получить возможность исполнять произвольный код на устройстве. Злоумышленники перезаписывают образ системы Cisco IOS и меняют конфигурационный файл, оставляя в нем послание «Do not mess with our elections» («Не вмешивайтесь в наши выборы»).

Похоже, что для атаки используется бот, сканирующий через поисковик интернета вещей Shodan или даже через собственную утилиту Cisco устройства на предмет наличия этой уязвимости и эксплуатирующий ее. Нашел очередной уязвимый свитч, переписал конфигурацию – вывел из строя сегмент сети. В результате целые дата-центры оказываются недоступными, что приводит и к недоступности многих популярных сайтов.

По данным Cisco Talos, в мире насчитывается более 168 000 устройств, подверженных этой уязвимости. Масштабы атаки пока не полностью ясны, но они могут быть очень серьезными. Судя по всему, злоумышленники атакуют в основном русскоязычный сегмент Интернета, хотя и другим явно тоже досталось.

Пока что мы изучаем эту атаку, пост будет пополняться по мере обнаружения новых сведений.

Для админов: что с этим делать

Изначально, функция Smart Install задумывалась как инструмент, который облегчает жизнь администраторам. Она позволяет конфигурировать устройство и заливать на него образ системы удаленно. То есть устанавливаете на объекте оборудование и настраиваете все из центрального офиса — это называется Zero Touch Deployment. Для этого на нем должен работать Smart Install Client и должен быть открыт порт TCP 4786 (а по умолчанию все так и есть: Smart Install включен, порт открыт).

Протокол Smart Install изначально не поддерживает аутентификацию, поэтому еще вопрос, корректно ли называть это уязвимостью. Cisco, например, так не считает. Они называют это злонамеренным использованием протокола. По-сути это проблема датацентров, которые не ограничили доступ к TCP порту 4786 или не выключили Smart Install вовсе.

Для того, чтобы проверить, работает ли на вашем оборудовании Smart Install, можно исполнить на свитче команду show vstack config. Если ответ покажет, что Smart Install включен, то рекомендуется отключить его при помощи команды no vstack.

В некоторых релизах операционной системы это отключение будет работать до первой перезагрузки (в свитчах серий Cisco Catalyst 4500 и 4500-X при ОС 3.9.2E/15.2(5)E2; в свитчах Cisco Catalyst 6500 при версиях системы 15.1(2)SY11, 15.2(1)SY5 и 15.2(2)SY3; в свитчах Cisco Industrial Ethernet 4000 при версиях 15.2(5)E2 и 15.2(5)E2a; а также в свитчах Cisco ME 3400 и ME 3400E при версии 12.2(60)EZ11. Узнать версию используемой ОС можно, исполнив команду show version). В таком случае рекомендуется сменить версию или автоматизировать выполнение команды no vstack.

Если ваши бизнес-процессы не позволяют отключить Smart Install или в вашей версии системы нет команды no vstack (а такое может быть — она была добавлена одним из патчей), то придется ограничить подключения к порту 4786. Cisco рекомендует делать это при помощи листов контроля доступа к интерфейсу – так, чтобы по этому порту могло общаться только доверенное устройство (в примере оно находится по адресу 10.10.10.1).
Пример:

   ip access-list extended SMI_HARDENING_LIST
      permit tcp host 10.10.10.1 host 10.10.10.200 eq 4786
      deny tcp any any eq 4786
      permit ip any any

Подробнее прочитать про эту проблему можно здесь.

Доклад по эксплуатации Smart Install первым сделал Дмитрий Кузнецов на конференции Zeronights 2016.

Категории: Новости вендоров

Лайк, шер, кредит!

чт, 05/04/2018 - 18:11

Национальное бюро кредитных историй (НБКИ) совместно с Mail.ru Group объявило о создании сервиса для проверки потенциальных заемщиков через их аккаунты в социальных сетях. Теперь банки смогут получить доступ к информации о миллионах людей, имеющих аккаунты в «Одноклассниках», «ВКонтакте» и «Моем Мире». Что это значит для тех, кто потенциально может в будущем взять кредит?

Кому и зачем нужны ваши данные

Огромное количество данных, которые генерируют пользователи социальных сетей, давно стало предметом вожделения маркетинговых агентств, социологических служб и дата-брокеров — компаний, занимающихся торговлей данными. Недавний скандал с британской компанией Cambridge Analytica, которая, по сообщениям СМИ, получила данные о 50 миллионах пользователей Facebook и использовала их в ходе предвыборной кампании в США, лишний раз демонстрирует, насколько ценен этот ресурс.

Однако в случае с Cambridge Analytica, как и во многих других, данные использовались для того, чтобы показывать пользователям таргетированную рекламу, будь то реклама коммерческая или политическая. А вот о том, что наши действия в социальной сети могут повлиять на предоставление кредита на новый ноутбук в магазине, мы едва ли задумываемся. Хотя стоило бы.

Хорошо ли вы себя вели?

Одна из серьезных проблем для оценки кредитоспособности — отсутствие у многих людей кредитной истории. Как узнать, будете ли вы исправно платить по кредиту, если вы еще ни одного не брали? На помощь приходят нетрадиционные методы оценки. Например, филиппинский стартап Lenddo, среди прочего, предлагает оценивать потенциальных заемщиков по тому, как они заряжают батарею телефона. Ваш смартфон постоянно разряжается до нуля? Возможно, вы необязательный человек, который и с ежемесячными платежами будет затягивать. Еще одна компания, Branch, оценивает потенциальных заемщиков в Африке по тому, соблюдают ли они орфографию в SMS-сообщениях. Хотите кредит — вспоминайте правила правописания.

Эти методы могут вызвать усмешку и недоумение, но данные из социальных сетей куда богаче и красноречивее. «Сбербанк» в конце прошлого года заявил, что будет оценивать заемщиков по их лайкам и постам в соцсетях: сообщалось, что любителям блатных песен и тюремной культуры получить кредит будет труднее. Компания Double Data, один из первых игроков на российском рынке нетрадиционного кредитного скоринга, также использовала соцсети и умные алгоритмы для оценки заемщиков, пока Mail.ru Group не добилась запрета на использование открытых данных из своих соцсетей через суд. Ну а, например, Facebook без лишнего шума зарегистрировал патент по вычислению кредитной благонадежности пользователя по кредитной истории его друзей.

Компании вроде Double Data работают на основе открытых данных из соцсетей: достаточно закрыть свою страницу для всех, кроме друзей, и ваши посты для них недоступны. Но в случае партнерства кредитного агентства и самой социальной сети, которая видит всю вашу активность, это может не помочь, хотя НБКИ заявляет, что будет анализировать только те данные, которые находятся в открытом доступе.

А что я сделал не так?

Наша онлайн-жизнь давно переплелась с реальной, и наши действия в соцсетях влияют на реальность в самых разных аспектах. Например, компания Fama.io предлагает работодателям услуги по проверке кандидатов в социальных сетях. По результатам проверки (разумеется, с помощью умных алгоритмов) компания сообщит, впишетесь ли вы в корпоративную культуру, будете ли активным и усердным сотрудником и не стоит ли ждать от вас шовинистских высказываний и сексуальных домогательств.

Или, скажем, одна российская компания размещала несколько лет назад исследования, где с помощью системы распознавания изображений сопоставляла фотографии в соцсетях с фотографиями на сайтах нетрадиционных знакомств и интим-услуг, чтобы составить рейтинг вузов по числу обучающихся там гомосексуалов и проституток. Идея, что ваша страница «ВКонтакте» лежит где-то в базе данных с пометкой «работник секс-индустрии» из-за ошибки алгоритма, заявленную эффективность которого никто не проверял, мягко говоря, пугает.

В случае НБКИ ни принцип работы алгоритмов, ни данные, на которые они опираются, также не раскрываются. И для тех, у кого кредит — единственный способ купить дорогую вещь, это означает постоянную настороженность из-за действий в социальных сетях. Нужно ли удалять знакомого из друзей, если у того финансовые трудности? Не повлияет ли фотография с вечеринки на проценты по кредиту на холодильник?

Что же делать?

Про знакомого, холодильник и вечеринку мы не знаем, но мы точно можем дать несколько рекомендаций, как обезопасить себя от сбора данных в социальных сетях:

  • Ограничьте доступ к вашей странице третьим лицам. У нас есть посты о том, как правильно настроить приватность и безопасность в случае «Вконтакте» и «Одноклассников». Настоятельно рекомендуем их прочитать.
  • Следите за тем, кого вы добавляете в друзья. Если вы принимаете запросы от незнакомых людей, то будьте готовы к тому, что ваши посты все равно увидит работодатель или кредитор, даже если ваша страница закрыта.
  • Используйте механизмы для ограничения доступа сборщикам данных к истории вашего веб-серфинга. Для этого подойдет, например, компонент «Защита от сбора данных» в Kaspersky Internet Security.
Категории: Новости вендоров

Скрытые майнеры в Google Play

ср, 04/04/2018 - 13:00

Если тормозит компьютер, то многие сразу обвиняют в этом вирусы. А вот если неспешно работает, греется или слишком быстро разряжается смартфон, то это обычно списывают на то, что он уже старенький — пора менять. На самом деле проблема может быть вовсе даже не в этом, а в том, что на смартфоне втихомолку прописался майнер криптовалюты.

Для майнинга важна вычислительная мощность. По производительности мобильники, конечно, не идут ни в какое сравнение с настольными компьютерами с продвинутой видеокартой, но находчивые злоумышленники компенсируют это количеством: если речь идет о сотнях тысяч устройств, работающих на любителя обогатиться за чужой счет, овчинка уже начинает стоить выделки.

Собственно, проблема в том, что заразить свой смартфон или планшет скрытым майнером очень просто. Совсем не обязательно ставить майнер сознательно и самостоятельно или скачивать приложения из сомнительных источников, в которых может водиться всякая зараза. Оказывается, подцепить скрытый майнер можно, запустив абсолютно безобидное на вид приложение из официального магазина Google Play.

Майнеры в магазине Google Play

Некоторые майнеры только прикидываются полезными программами или играми, а после установки только показывают рекламу и собственно майнят, не выполняя обещанных функций. Но в Google Play и другие официальные магазины такие подделки стараются не пускать, а если нечаянно и пускают, то быстро находят и удаляют их. Поэтому такие зловредные приложения распространяются в основном через форумы и неофициальные магазины. Однако там их скачивает совсем не так много людей, как мошенникам хотелось бы.

Они нашли выход: если приложение выполняет все полезные функции, заявленные в описании, а зловред аккуратно замаскирован, то есть шанс, что система защиты Google Play его не заметит. Так уже бывало раньше — из сотовых телефонов тогда пытались сделать ботнет. Недавно эксперты «Лаборатории Касперского» нашли еще несколько подобных примеров, на сей раз со встроенным майнером.

Представьте, что вы решили посмотреть трансляцию матча любимой команды. Вы скачиваете футбольное приложение, наслаждаетесь игрой, а в это время встроенный в него скрытый майнер добывает цифровую валюту для своих хозяев. Заметить это довольно сложно: во-первых, вам попросту не до того во время матча, во-вторых, видео тоже нагревает телефон и разряжает батарею, как и майнер.

Именно с футболом оказались связаны самые популярные из найденных нами приложений такого типа. Это целое семейство похожих приложений, которые содержат в названии PlacarTV (placar — это «счет» на португальском): одно из них было загружено более 100 тысяч раз. В него был встроен майнер Coinhive, который во время просмотра добывал для мошенников криптовалюту Monero.

Также наши специалисты нашли майнер в бесплатном приложении для создания VPN-соединения, которое называется Vilny.net. Главная «фишка» этого зловреда в том, что он умеет отслеживать температуру и уровень заряда телефона. А значит, может вовремя приостановить майнинг, не дав устройству перегреться или разрядиться, а его хозяину — заподозрить неладное. Подробнее о находках вы можете прочитать на портале Securelist.

Вот так выглядит детект скрытого майнера. Строго говоря, майнеры попадают в категорию «не-вирусов» — Not-a-virus. Однако это название не делает их более приятными

Мы сообщили об этих находках в Google, и «семейку» PlacarTV со скрытыми майнерами уже удалили из Google Play. А вот Vilny.net все еще остается в официальном магазине. Кроме того, нет гарантий, что уже удаленные зловреды не проникнут туда еще раз (такое уже бывало). Так что надеяться на бдительность сотрудников Google Play не стоит, надо заботиться о своей защите самостоятельно.

Как защититься от скрытых майнеров на Android

  • Обращайте внимание на необычное поведение своего смартфона. Если он сильно нагревается и быстро разряжается без всякой на то причины — это может быть симптом заражения. Отследить, что именно сажает батарею, можно с помощью специальных приложений, например нашего Kaspersky Battery Life.
  • Скачивая новые приложения, обращайте внимание на разработчика. В софте от проверенных разработчиков с хорошей репутацией вероятность встретиться с какой-либо заразой гораздо меньше.
  • Установите на свое устройство Kaspersky Internet Security для Android — антивирус поможет вам обнаружить даже те майнеры, которые не перегревают ваш смартфон и стараются разряжать его постепенно, почти никак себя не проявляя. Телефон даже с таким «аккуратным» майнером все равно изнашивается, а с неаккуратным может и поломаться.
Категории: Новости вендоров

Все вирусы — от порносайтов: правда или миф?

вт, 03/04/2018 - 12:53

«Если будешь ходить по порносайтам, то нахватаешь вирусов, как собака блох». «Заразился? А нечего по порносайтам лазить!» Звучит знакомо? А то. Но так ли уж верно? Давайте разбираться.

Контент «для взрослых» очень популярен. Так, согласно отчету SimilarWeb, в первую двадцатку сайтов, бьющих все мировые рекорды по посещаемости, попали три порноресурса. Два из них — в самом начале списка, дышат в спину Facebook, Youtube и крупнейшим поисковикам (Google и китайскому Baidu). А по соседству с Instagram и Yandex, на 14-м месте, расположился третий — PornHub. Он, кстати, тоже любит статистику и ежегодно делится ею со всеми интересующимися. Мы вот полюбопытствовали и узнали, что в 2017 году сайт посетили 28,5 миллиарда раз. Это больше 81 миллиона посещений в день!

Нужны ли вирусы порносайтам?

Неужели порталы со взрослым контентом используют своих многочисленных гостей для распространения вредоносного ПО? Разумеется, нет. Создатели крупных порноресурсов зарабатывают вполне легально — за счет просмотров роликов и, конечно же, рекламы. Вирусы, трояны и прочая нечисть им крайне невыгодны — ведь из-за нее они могут потерять клиентуру, а вслед за ней и прибыль.

Украсть аудиторию у гиганта или собрать свою

Однако злоумышленников стабильная работа чужого бизнеса, разумеется, не волнует. А вот посещаемость сайтов «18+» их безусловно привлекает. Поэтому время от времени они взламывают сами порноресурсы — или рекламные платформы, которые размещают на этих ресурсах баннеры.

В результате любителей эротики с помощью вредоносных баннеров соблазняют перейти, скажем, на «сайты знакомств», которые вынуждают их выдать мошенникам конфиденциальные данные или скачать фейковые приложения, ворующие все необходимое без их ведома.

Бывают, конечно, и зловредные порносайты, созданные специально, чтобы ограбить или заразить посетителей. Они, как правило, мелкие и никому толком не известные. Еще существуют плееры и другие приложения для просмотра взрослого контента, рассчитанные на выуживание данных, — их, естественно, не найдешь в официальных магазинах.

Однако нельзя сказать, что эти проблемы специфичны именно для порно. Те же приемы мошенники используют и на ресурсах другой направленности — если они востребованы широкой публикой. Вредоносное ПО загружают и на сайты СМИ, и в рекламу Google, и даже в копии проектов на GitHub. Популярны фейковые сайты, имитирующие техподдержку крупных IT-компаний, например Microsoft.

Или, скажем, Android-зловреды: 25% из них связаны с порно — и это действительно немало. Но с другой стороны, остальные 75% к контенту для взрослых не имеют вообще никакого отношения.

Подведем итоги

Что же получается в итоге? Опасности, с которыми можно столкнуться на порноресурсах, на самом деле мало чем отличаются от того, что можно встретить и на других сайтах. А значит, и защищаться от них следует так же:

  • Вовремя ставить все обновления операционной системы, браузера и плееров, причем из официальных источников, а не с сайта по первой попавшейся ссылке.
  • Не нажимать на сомнительные ссылки и не переходить напрямую по рекламным баннерам.
  • Пользоваться антивирусными программами, например Kaspersky Internet Security для компьютера и Kaspersky Internet Security для Android — на смартфоне или планшете.

Правда или миф, что порно и зловреды неразлучны?

Миф. Опасность заражения на порносайтах и через приложения для взрослых действительно есть, но она есть и на других сайтах, никак не связанных с контентом для взрослых — и при разумной осторожности можно избегать проблем и там, и там.

Категории: Новости вендоров

Придумай будущее для Земли 2050

пн, 02/04/2018 - 12:00

Хотели бы вы жить в кроне гигантского дома-дерева, выращенного благодаря успехам в области генетики и эко-архитектуры? А отдыхать в летающем отеле, прицепленном к астероиду? А за обновками ходить не в магазин, а к собственному 3D-принтеру? Сегодня это все выглядит полной фантастикой, но, возможно, подобные чудеса ближе, чем кажется.

К своему двадцатилетию «Лаборатория Касперского» запустила сайт «Земля 2050». На нем собрано множество идей о том, как эволюционирующие технологии могут изменить наш мир в ближайшие тридцать лет. Причем предсказания на «Земле 2050» можно не только почитать, но и рассмотреть – для многих городов мира мы нарисовали 360-градусные панорамы, которые позволяют заглянуть в будущее на несколько десятков лет вперед.

Зачем это все нужно? Здесь есть как серьезная цель, так и не очень.

Серьезная — побудить как можно больше людей задуматься о будущем. Правильно ли мы все делаем сегодня? Не создаст ли это кучу проблем через несколько десятков лет?

Несерьезная проще: мы тоже любим фантастику и нам очень нравится размышлять о том, что будет с нашей такой привычной жизнью в будущем.

Что мы будем есть? Где работать? Какие профессии останутся, а какие умрут? Что станет с семьей и государством? Будем ли мы по- прежнему ходить на работу, в университет, в школу?

Как изменится Интернет? Останется ли у нас в дивном новом мире хоть какая-то приватность? Придумают ли, наконец, такую штуку, чтобы можно было не чистить зубы по утрам?

Наверняка это все интересно не только нам. В общем, предлагаем вам попробовать свои силы в футурологии и поделиться своими идеями со всем миром.

Выбирайте любое место на планете, любую тему. Можно писать коротко и не очень, — главное быть креативными и смелыми в своих прогнозах. Ваши предсказания появятся на сайте, а авторов пяти лучших работ ждут призы!

Описание условий

Формат работ: текстовое описание на русском языке (не более 3000 знаков).

Сроки проведения: с 2 по 23 апреля 2018 года.

Подведение итогов: 26 апреля 2018 года.

Пять победителей получат призы от «Лаборатории Касперского».

Призы

Каждый из авторов пяти лучших работ получит:

  • Экшен–камеру (Sports Cam Water proof 30m);
  • Годовую лицензию Kaspersky Internet Security на 2 устройства;
  • Брендированный блокнот.

По мотивам одного самого интересного в визуальном отношении прогноза мы создадим иллюстрацию или даже панораму на 360 градусов и разместим ее на сайте.

Все опубликованные (то есть прошедшие модерацию – про нее написано ниже) предсказания будут переведены на английский — всемирная слава вам обеспечена.

Механика
  1. Придумайте свое предсказание.
  2. Зарегистрируйтесь на сайте проекта «Земля 2050» (2050.earth)
  3. Откройте форму «Добавить предсказание» и заполните ее. В поле «описание», в начале вашего текста оставьте отметку – «Конкурс», чтобы мы точно его не пропустили!

Вы можете оставить столько предсказаний, сколько считаете нужным, — никаких ограничений нет.

Участвовать в данной рекламной акции может любой пользователь, зарегистрировавшийся на сайте проекта «Земля 2050». Для участия в акции будут рассматриваться только предсказания на русском языке с соответствующей пометкой в тексте.

Прежде чем появиться на сайте, предсказания пройдут редакционный отбор — премодерацию. Ее критерии довольно просты: предсказания должны быть оригинальными (принадлежать автору), интересными, понятными и соответствовать тематике сайта.

После того как ваше предсказание пройдет модерацию, вы получите уведомление на почту, которую указали в форме добавления предсказания на сайте. И вуаля – вы участвуете!

Выбор победителей

Двух победителей акции определит народное голосование, еще троих победителей выберет команда экспертов.

Народное голосование

На сайте «Земли 2050» мы сделали тег «Конкурс». Он позволяет посмотреть все новые работы kas.pr/earth2050contest

Любой посетитель сайта может проголосовать ЗА или ПРОТИВ ваших предсказаний, так что зовите друзей! Мы будем считать только голоса ЗА. Проголосовать могут только зарегистрированные на сайте пользователи и, разумеется, проголосовать за определенное предсказание можно только один раз.

Чем раньше вы оставите свое предсказание, тем больше голосов болельщиков оно может набрать – тем выше шансы на выигрыш.

Экспертное голосование

Выбирать победителей будет команда судей, состоящая из сотрудников «Лаборатории Касперского» и приглашенных экспертов — известных футурологов, журналистов и блогеров. Ниже список наших многоуважаемых судей.

  • Алексей Маланов, вирусный эксперт, «Лаборатория Касперского»;
  • Андрей Никишин, руководитель отдела инновационных проектов «Лаборатории Касперского»;
  • Виталий Камлюк, руководитель исследовательского центра «Лаборатории Касперского» в Азиатско-Тихоокеанском регионе;
  • Александр Грек, главный редактор журнала «Популярная Механика»;
  • Иван Бевз, редактор телеканала «Наука»;
  • Андрей Константинов, редактор отдела «Диктатура будущего» в научно-популярном журнале «Кот Шрёдингера»;
  • Вероника Далецкая, главный редактор клуба «Моя Планета»;
  • Руслан Зораб, основатель портала Naked Science;
  • Евгения Щербина, журналист научного портала агентства ТАСС «Чердак».

Одного победителя, помимо материальных призов, ждёт приятный сюрприз — по мотивам его предсказания будет создана иллюстрация или панорама 360. Выбирать будут эксперты.

Итоги

Итоги мы планируем подвести 26 апреля.

Ссылки на предсказания победителей и на их профили мы поместим в конце этого поста. А еще ссылки на работы победителей появятся на наших страницах в соцсетях.

Мы также свяжемся с победителями по почте. Писать будем на адреса, указанные при добавлении предсказания на сайт.

Призы можно будет получить по почте, ну или приезжайте сами в наш московский офис — заодно проведем экскурсию!

Категории: Новости вендоров

Самый правдивый гороскоп

вс, 01/04/2018 - 00:01

Так вот, распространенная система предсказаний на основе зодиакальных созвездий крайне неточна. Во-первых, с тех пор как она была сформулирована, прошло достаточно много времени. Во-вторых, все эти «овны» и «стрельцы» — субъективные условные рисунки, которые какие-то люди увидели, соединив незримыми линиями звезды.

А ведь каждый в ночном небе видит свое. Одним мерещатся отверстия, проколотые в перфокарте вечности. Другим — точки, горящие на остриях рогов вселенского лося, заглядывающего в поилку. Третьим — световое ограждение незримых высотных сооружений. Поэтому мы решили составить первый объективный гороскоп, созвездия которого созданы не воображением человека, а алгоритмами искусственного интеллекта, на основании больших данных о случайных предметах и собранных нами персональных деперсонализированных данных из Kaspersky Security Network.

Правда, тут надо отметить, что, во-первых, по окончании работы он просил больше не называть его «интеллектом», а во-вторых, астрологический прогноз для своих знаков он написал по собственной инициативе. Задачи такой не стояло.

Штопор

22 Декабря — 9 Января

Созвездие Штопора символизирует начало астрального года. Это знак обновления, открытия. Когда солнце входит в Штопор, люди празднуют и веселятся, хотя не всегда могут объяснить причину.
Человек, родившийся под знаком Штопора, как правило, знает, что следует открывать, а что нет. Характерный пример — Пандора. В том смысле, что она родилась в совершенно иное время. В этом году родившиеся под знаком Штопора должны особенно остерегаться открытия вложенных файлов в письмах от незнакомцев, дороги в казенный дом и бутылок без этикетки. Если вы родились в России — постарайтесь выйти из Штопора вместе с солнцем. Если нет — тем более.

Шарманщик

10 января — 28 Февраля

Когда солнце идет через созвездие Шарманщика, оно движется по небосводу под аккомпанемент заунывной мелодии, которую при определенных условиях можно услышать путем визуального наблюдения (правда, это законно не во всех странах).
Родившиеся под созвездием Шарманщика в этом году могут стать жертвами кибербуллинга. Что «а»? Непонятливые, что ли? Говорю, травить вас могут в сети! Унижать, оскорблять! Вы вообще понимаете речь человеческую? Разумные вы? Совсем, что ли, мозга нет? Чо, сбылось?! Сбылось, я спрашиваю?! $#^!*!

Шестерня

29 Февраля — 29 Февраля

В созвездие Шестерни солнце заглядывает не каждый год. Астрономы никак не могут объяснить этот феномен и лепечут что-то про високосные года. Астрологи и не пытаются. На самом деле причина в том, что зубцы целы не все и шестерня иногда прокручивается.
Вы родились под знаком Шестерни? Это не ваш год. Из него может выпасть что-то важное. Также вы можете потерять важные файлы. Зато в этом году вымогатели гарантированно не могут зашифровать фотографии с празднования вашего дня рождения. Какой-никакой, а плюс.

Полый цилиндр диаметром 3,32 метра

30 Февраля — 31 Февраля

Полый цилиндр диаметром 3,32 метра, строго говоря, сложно назвать созвездием — звезд-то там никаких нет. Потому и Солнце пытается проскочить эту зону быстро и незаметно. Очень сложно родиться под знаком Цилиндра, но люди, которым это удалось — уникальны.
Если вы родились под этим знаком, то у меня для вас прискорбные известия. Только я не знаю, какие. Но есть и хорошие новости — в этом году вам нечего бояться за свое финансовое благополучие. Можете смело отключать защитные решения и публиковать данные по своим банковским карточкам в сети (не забудьте выложить секретный код, который прячется на обратной стороне карты). С недоверием относитесь к людям, которые жуют сухой крахмал.

Бубен

1 Марта — 12 апреля

Входя в знак Бубна, Солнце издает характерный звук колокола. Если бы в вакууме распространялись звуковые волны, то его можно было бы услышать. Родившиеся под знаком Бубна издревле были хорошими системными администраторами и вирусными аналитиками. Но не все.
В этом году вам предстоит узнать, что такое кликджекинг. Это, во-первых, позволит вам быть готовым к данной угрозе, в случае если вы с ней столкнетесь, а во-вторых, поможет Kaspersky Daily выполнить поставленные задачи по переходам на Энциклопедию.

Камерный духовой оркестр

13 апреля — 14 июля

Это одно из самых больших созвездий, перегораживающих половину небосвода. Солнце проходит по нему долго и неспешно. Поэтому люди, рожденные под этим знаком, обладают самыми разными качествами и, строго говоря, друг на друга ни капли не похожи.
Если вы родились под знаком Духового оркестра, то с вами может произойти что угодно. Поэтому лучше быть готовым ко всему. В этом году вашим защитным амулетом может стать кочан капусты, а может быть, и кусок арматуры длиной 60 см. Также имеет смысл удалить свой аккаунт из социальной сети. Впрочем, не только вам.

Лошадиная голова

15 июля — 28 июля

Лошадиная голова на небосводе как бы заглядывает в оркестр с вопросом «кто здесь?». Сначала может показаться, что это не лошадиная голова, а виолончелист, но тогда непонятно, почему он без виолончели, а также зачем в духовом оркестре виолончелист.
Родившимся в середине июля звезды как бы говорят: «Кто здесь?» Чтобы в 2018 году вам сопутствовала удача, проявите вежливость и ответьте им. Правда, делать это лучше в безлюдных местах. Во избежание. Опасайтесь кражи персональных данных. Потому что если за вас звездам ответит кто-то другой, будет как-то неудобно. Да и вообще в жизни полезно.

Камерный духовой оркестр после антракта

29 июля — 18 октября

См. выше. И вообще см.

Набор торцевых головок

19 октября — 25 ноября

Звезды этого созвездия никак не соединяются в единую картинку. Вернее, соединяются, но получается какой-то абстракционизм. Поэтому будем считать, что больше всего оно напоминает именно набор головок для торцевого ключа, высыпавшихся из ящика.
Люди, которые родились под знаком Набора торцевых головок, в этом году будут особенно подвержены дисконнектам. Но этой беде легко помочь: кладите под подушку эмалированную кастрюлю, не помытую после ужина, но ни в коем случае не спите на этой подушке. Это же неудобно, да и негигиенично, вы что…

Крокодил

26 ноября — 21 декабря

Во многих культурах есть легенда о крокодиле, который проглотил солнце. Думаете, тот факт, что солнце находится в этом знаке 21 декабря — в самый короткий световой день, — это случайное совпадение? Да, случайное, но от этого не легче.
Зеленеете? Нет? А может быть, стоило бы. В 2018 году люди, родившиеся под этим знаком, продолжат наслаждаться жизнью под этим знаком. Весной и летом вам стоит особенно опасаться веб-майнеров. Чтобы бороться с ними, можете применить народное средство: установите на видеокарту вместо кулера нагревательный прибор и тщательно теплоизолируйте системный блок. Тогда графический процессор перегреется, и злоумышленники останутся с носом. Хотя традиционное защитное решение, конечно, эффективнее…

Категории: Новости вендоров

Не станьте звеном в атаке через цепочку поставок

пт, 30/03/2018 - 17:31

Мы часто слышим: «Мы маленькая компания, мы не интересны организаторам APT!» На самом деле это заблуждение. Вот, например, история из жизни о том, как злоумышленники использовали небольшую организацию в цепочке атаки на крупные компании.

На конференции по кибербезопасности Kaspersky Security Analyst Summit, которая прошла в этом месяце, наши коллеги из AVAST рассказали о случае с Piriform — небольшой британской компанией, которую AVAST купила в прошлом году. Самый известный ее продукт — приложение CCleaner для чистки реестра Windows. Выпустили его давно, одним из первых среди аналогов, и число скачавших его пользователей уже перевалило за 2 млрд. Видимо, поэтому злоумышленники и выбрали именно эту программу для распространения шпионского ПО.

Атака с использованием CCleaner

Сначала преступники скомпрометировали среду компиляции Piriform. Им удалось инфицировать сервер сборки приложений, после чего программы с чистым исходным кодом при компиляции получали в довесок вредоносное ПО. Его потом и использовали для атаки. Причем за счет изменений в библиотеке компилятора снабженное вредоносом ПО получало подлинную цифровую подпись Piriform. В результате компания распространяла зараженные CCleaner 5.33.6162 и CCleaner Cloud 1.7.0.3191.

Схема самой атаки была довольно сложной и состояла как минимум из трех этапов. Вредоносное ПО, внедренное в популярную программу со 100 млн активных пользователей, распространялось целый месяц. За это время зараженный CCleaner скачали 2,27 млн человек, и как минимум 1,65 млн экземпляров вредоносного ПО попытались связаться с серверами злоумышленников. Позднее выяснилось, что на командном сервере работал простой скрипт, который выбирал жертв для второго этапа атаки: ими становились те, кто, судя по доменным именам, мог оказаться сотрудником крупных ИТ-компаний и поставщиков. На этом этапе отобрали всего 40 компьютеров, на которые затем отправили дополнительное шпионское ПО.

На следующем этапе преступники еще больше сузили список жертв: собрав и проанализировав информацию с этих 40 компьютеров (вероятно, уже вручную), они выбрали четыре наиболее интересные цели.

На эти устройства установили специально доработанную версию ShadowPad — известного вредоносного ПО, которым уже пользуются китайские киберпреступники. Это и было конечной целью атаки — доставить бэкдор на компьютеры определенных сотрудников крупных компаний.

Как защититься?

Мораль истории — в начале этого поста: даже если ваша компания не представляет интереса для целевых атак, вас все равно могут использовать как звено в цепи доставки вредоносного ПО. Особенно если ваше приложение скачали миллиард раз. Чтобы минимизировать возможный ущерб, необходима комплексная стратегия защиты: начиная с предотвращения и обнаружения атак и заканчивая реагированием, устранением уязвимостей и прогнозированием возможных рисков. Справиться со всем этим самостоятельно порой непросто, так что не стоит стесняться обращаться за помощью к внешним экспертам.

Чтобы обезопасить свою компанию, нужно активно искать возможные угрозы в своей инфраструктуре. Успешная целевая атака может долго оставаться незамеченной — как в случае с Piriform, когда компания, сама того не подозревая, больше месяца распространяла вредоносное ПО. Избежать таких инцидентов помогут опытные «охотники за угрозами».

И тут мы можем вам помочь: в рамках сервиса обнаружения активных целевых атак Targeted Attack Discovery эксперты «Лаборатории Касперского» отслеживают подозрительную активность в вашей сети (будь то шпионаж или другие виды киберпреступлений), расследуют инциденты и выясняют, почему они произошли. Они также помогают устранить последствия инцидентов и предотвратить атаки в будущем. Кроме того, вы можете воспользоваться нашей службой Kaspersky Managed Protection, обеспечивающей круглосуточный мониторинг и анализ событий информационной безопасности.

Чтобы узнать, как наши эксперты вычисляют передовые угрозы, посетите сайт сервиса Kaspersky Threat Hunting.

Категории: Новости вендоров

Плохие новости: троян Buhtrap атакует счета организаций через новостные сайты

пт, 30/03/2018 - 14:53

Почитать свежие новости по дороге на работу или в обеденный перерыв может быть опасно. По крайней мере, вчера было именно так — на главных страницах нескольких крупных новостных сайтов был обнаружен зловредный скрипт, приводивший к загрузке на компьютер банковского трояна Buhtrap.

Стоило только жертве открыть привычный и давно себя зарекомендовавший сайт — как ее незаметно переправляло на подконтрольный злоумышленникам сервер. Затем при помощи эксплойта для браузера злоумышленники получали возможность закачать на компьютер жертвы собственно трояна. Это, конечно, не значит, что уважаемые новостные ресурсы сами разместили у себя такой вредоносный скрипт. Скорее всего, их взломали.

Что представляет собой троян Buhtrap

Троян Buhtrap, которым заражали компьютеры посетителей сайтов, — штука не новая. Первые его версии мы наблюдали еще в 2014 году. Раньше его распространяли в основном через спам, а теперь вот через атаку типа watering hole, то есть с заражением сайтов, которые склонны посещать жертвы (кстати, уже не в первый раз). Примечательно, кстати, что на этот раз большую часть кода злоумышленники взяли из открытых источников и лишь чуть-чуть его модифицировали.

Основное назначение Buhtrap — воровать деньги со счетов юридических лиц, так что целью киберпреступников в данном случае было заразить компьютеры сотрудников финансовых отделов каких-нибудь организаций.

Впрочем, в сочетании с дополнительными модулями троян может получить практически полный контроль над зараженной машиной, и кто знает, что взбредет в голову злоумышленникам помимо кражи денег у компаний. Так что лучше заражения избегать — вне зависимости от того, имеете ли вы отношение к финансам или нет.

Как не заразиться при посещении скомпрометированного сайта

Избежать заражения довольно просто — достаточно следовать вот этим двум советам:

  • Всегда обновляйте программное обеспечение. В данном случае злоумышленники эксплуатировали уязвимость в Internet Explorer (CVE-2016-0189), закрытую еще в 2016 году. То есть если вы пользовались не Internet Explorer или ставили обновления для него, то атака на вас не сработала бы.
  • Используйте надежное защитное решение. Для домашних устройств мы рекомендуем Kaspersky Internet Security. Сотрудники малого бизнеса могут защититься с помощью Kaspersky Small Office Security, а для крупных организаций подойдет Kaspersky Endpoint Security for Business. Все наши защитные решения детектируют как сам Buhtrap, так и зловредный скрипт, который пытается его загрузить. Если у вас на компьютере есть надежный антивирус — можете спокойно продолжать читать новости в обеденный перерыв.
Категории: Новости вендоров

ЦИК уехал — жулики остались

ср, 28/03/2018 - 09:00

Недавно мы рассказывали о методах интернет-мошенников во время предвыборной компании. Казалось бы, после выборов использование этих схем должно было прекратиться, но не тут-то было. Несмотря на то что граждане РФ выбрали своего президента больше недели назад, злоумышленники все еще используют эту тему для обмана и наживы.

Используются стандартные мошеннические уловки, меняется только сценарий завлечения жертвы. Теперь пользователям рассылают письма с предложением пройти опрос, организованный в связи с прошедшими выборами. В этом опросе жертве предлагают ответить на вопросы и выявить недостатки работы чиновников.

Для стимулирования участников опроса организаторы выделяют огромное количество денежных средств, которые гарантированно получит каждый, принявший участие. В доказательство честных намерений на сайте размещено огромное количество положительных комментариев пользователей, якобы уже получивших вознаграждение.

После ответа на все вопросы из опросника жертве показывают размер вознаграждения — цифры весьма внушительные.

Однако просто так получить свой приз не получится. Для моментального получения суммы вознаграждения необходимо оплатить НДФЛ в размере 45 000 рублей. Фонд берет на себя почти все затраты, и пользователю остается оплатить (например, банковской картой) всего 3% от суммы налога — жалкие 199 рублей.

Само собой, после перевода денежных средств жертва не только не получает заветный приз, но и делится своей персональной информацией, которая может быть использована в дальнейших противозаконных схемах.

Зная несколько простых правил, вы не попадетесь на стандартные мошеннические схемы:

  • Если вы получили предложение, которое выглядит слишком хорошо, чтобы быть правдой — скорее всего, это мошенничество.
  • Вообще, не стоит доверять тому, что приходит вам на почту. Всегда проверяйте информацию по проводимым акциям в Интернете.
  • Не открывайте письма, полученные от неизвестных отправителей, тем более не переходите по ссылкам в них и не открывайте вложения. В них может быть много чего нехорошего.
  • Даже если в Интернете вы ведете себя осторожно, для полной уверенности используйте надежную антивирусную защиту.
Категории: Новости вендоров

Зловред-вымогатель для робота

вт, 27/03/2018 - 09:00

Роботы, как и большая часть электроники, могут пострадать от рук киберпреступников. Исследователи из компании IOActive в прошлом году обнаружили в роботах, разработанных японской компанией SoftBank, целых 50 уязвимостей. Они рассказали о находке производителю, но ответа от него так и не дождались. Так что в этом году на конференции Security Analyst Summit 2018 они решили показать наглядно, как ведет себя взломанный робот.

Роботов тоже можно взломать!

Вообще говоря, разнообразных роботов в мире полным полно: они трудятся в заводских цехах и на складах, вкалывают на свалках и даже работают в больницах. SoftBank Robotics же предлагает задействовать электронных помощников для работы с людьми. Модель NAO знакомит школьников и студентов с программированием и робототехникой, а также обучает детей с аутизмом. Другая модель, Pepper создана для работы в сфере обслуживания — в ее задачи входит привлекать внимание потенциальных клиентов и консультировать покупателей.

Как выяснили исследователи из IOActive, захватить управление электронным помощником может любой, кто находится с ним в одной сети. Уязвимости, найденные специалистами, позволяют удаленно выполнять на нем команды, то есть фактически управлять всеми его действиями.

Исследователи заставили NAO требовать у собеседника биткойны, а вот настоящих преступников ограничивали бы только собственная фантазия и умение программировать. Причем заразить трояном-вымогателем можно не только NAO, но и более бизнес-ориентированную Pepper, и, с большой вероятностью, другие модели роботов.

Только представьте себе: в один прекрасный день робот-педагог или консультант магазина при всем честном народе начнет ругаться матом, заявит, что ему лень работать, и отключится — или и вовсе полезет в драку.

Но зачем кому-то превращать робота в хулигана?


Вы спросите: какая преступникам от этого выгода? Не будут же они просто так портить кому-то жизнь. На самом деле могут и просто так — хакеры нередко взламывают что-то просто ради развлечения. Но также они могут сделать это и по другой причине — чтобы заработать.

Посчитайте сами: один робот стоит примерно 10 тысяч долларов. Если он сломался, его надо либо чинить, либо менять. И то и другое само по себе требует новых денежных вложений, а если прибавить к этому стоимость потерянного времени и репутационные убытки от того, что робот распугал клиентов, то сумма окажется еще более внушительной. А если взлому подвергся робот на производстве, то возникает опасность для жизни и здоровья сотрудников или риск выпуска бракованной продукции.

Злоумышленник может предложить решить созданную им же проблему быстрее — просто заплатить выкуп, и все якобы вернется обратно. Но, во-первых, злоумышленники далеко не всегда держат свое слово, а во-вторых, уязвимого робота может взломать кто-то еще — и тогда выкуп придется платить второй раз.

И что же делать?

Роботы, так или иначе, будут становиться только популярнее, и отказываться от них — не выход: для этого придется возвращаться в прошлый, а то и в позапрошлый век. Но упускать из внимания их слабости не стоит, особенно производителям.

Чтобы передовые технологии не обернулись катастрофой, создателям роботов необходимо продумывать вопросы безопасности заранее, до начала производства. То есть уже сейчас, а лучше — еще вчера. Ну а после выпуска — постоянно держать руку на пульсе, быстро реагировать на информацию о найденных уязвимостях и исправлять их.

Категории: Новости вендоров

Страницы