Новости вендоров

Все, что вы хотели знать про встроенный в Chrome блокировщик рекламы

Мало кто любит рекламу в Интернете. И это не удивительно: она то отхватывает себе половину экрана, то перекрывает аляповатой картинкой интересную статью, которую вы только начали читать, то — еще хуже — вдруг взрывается в ночи фейерверком звуков, так что вы от неожиданности подскакиваете на стуле, проклиная все на свете. Неудивительно, что давно существуют расширения для браузеров, блокирующие рекламу. И они весьма популярны: по данным недавнего исследования, их установила почти четверть пользователей Интернета.
Впрочем, теперь техника пошла еще дальше: в браузере Google Chrome реклама будет блокироваться автоматически. Правда, не вся. Что именно попадет под нож и вся ли реклама одинаково плоха — давайте разбираться вместе.

Что вообще такое блокировщик рекламы?

Обычно блокировщик — это расширение для браузера, которое скрывает рекламу. Современные блокировщики, как правило, просто не дают серверу, на котором хранятся объявления, загрузить ее на сайт, который вы просматриваете.

Чем отличается встроенный блокировщик GoogleChrome?

В отличие от этих расширений, браузер Chrome не будет резать все подчистую. Google исходит из того, что не вся реклама одинаково плоха: если вам предложат скидку или подскажут решение какой-то проблемы, не хватая при этом назойливо за руки, все останутся довольны — и вы, и рекламодатели. К тому же большинство сайтов в Интернете выживает именно за счет рекламы. Поэтому IT-гигант будет блокировать только тех, кто слишком навязчив или чересчур сильно действует на нервы.

Как Chrome будет определять, что блокировать, а что нет?

Определять нарушителей встроенный блокировщик будет при помощи стандартов «Коалиции за лучшую рекламу» (Coalition for Better Ads). Если на сайте есть хотя бы одно объявление, не соответствующее им, Chrome заблокирует не только его, но вообще всю рекламу на ресурсе.
Впрочем, окончательное решение Google оставляет за вами: вы увидите сообщение о блокировке и всегда сможете от нее отказаться.

Подождите, а что за «Коалиция за лучшую рекламу» такая?

Это альянс рекламодателей, торговых групп, издателей и крупных компаний, которые объединились, чтобы, как они заявляют, сделать рекламу лучше. Коалиция появилась в сентябре 2016 года. Среди самых известных участников можно назвать Google, Facebook и Microsoft, агентство Reuters, интернет-издание Washington Post, компании-гиганты Procter & Gamble и Unilever.
Их цель — снизить количество плохой рекламы, чтобы честным организациям было проще достучаться до клиентов. Как пояснил в своем посте вице-президент Google Сридхар Рамасвами (Sridhar Ramaswamy), всего один навязчивый баннер может заставить пользователя заблокировать показ всей рекламы как таковой. В результате компаниям сложнее найти свою аудиторию, а интернет-ресурсы лишаются прибыли от показов и не могут создавать достойный контент.

Чем занимается «Коалиция за лучшую рекламу»?

Прежде всего коалиция изучила, что больше всего раздражает людей в рекламе, опросив 25 тыс. человек в Северной Америке и Европе. Подумали и о том, сколько времени реклама грузится и не мешает ли работе сайта, и о ее размере, и о других важных мелочах. Затем на основе этих исследований разработали новые стандарты для рекламных объявлений.
Конечно, участники коалиции сделали это не из бесконечного человеколюбия, а потому, что теряют очень много денег из-за расширений, блокирующих рекламу. Но это не помешало им взглянуть в самую суть проблемы и начать изменения с себя, а не бороться с ветряными мельницами — то есть с блокировщиками.

Так что же это за стандарты?

В первой версии стандартов перечислены типы рекламы, которые находятся «ниже порога приемлемости для потребителя» и вызывают непреодолимое желание немедленно поставить блокировщик, чтобы не видеть всего этого безобразия.
Для компьютеров это:

  • Всплывающие рекламные объявления, которые появляются в процессе загрузки страницы — либо нагло заполняя собой весь экран, либо милостиво оставляя маленький кусочек содержимого сайта.
  • Автоматически воспроизводящиеся видеоролики со звуком. Да, те самые, которые заставляют вас вздрагивать в ночи и торопливо закрывать вкладку, так ничего и не прочитав. Видео, которые воспроизводятся только после нажатия, под раздачу не попадают.
  • Неотключаемые объявления с таймером обратного отсчета. Те, которые появляются во время загрузки страницы и заставляют ждать 5… 4… 3… 2… 1…, прежде чем позволят вам увидеть то, ради чего вы пришли на сайт.
  • Рекламные объявления, закрепленные внизу страницы и не исчезающие, сколько бы вы ее ни прокручивали. Особенно если они занимают 30% площади экрана или даже больше.

Для мобильных устройств список несколько иной — и вдвое длиннее. В нем есть все виды закрывающих экран объявлений: и те, которые нужно долго и упорно прокручивать, пока они не уползут, и те, которые выскакивают при переходе по ссылке и заставляют ждать, и те, которые просто закрывают больше 30% страницы. Мобильный эксклюзив — объявления с флеш-анимацией. Они беспрерывно моргают, меняя цвета, фон и текст, и не дают возможности сосредоточиться на содержимом. Зато объявления, закрепленные внизу экрана, раздражают любителей полазить по сайтам со смартфона гораздо меньше, и стандартами не запрещены.

Как Google находит нарушителей?

На сайтах проводится проверка на соответствие стандартам. После нее администраторам или дают зеленый свет, или выносят предупреждение и оставляют 30 дней на то, чтобы исправить недочеты. Те домены, администраторы которых предупреждения игнорируют, остаются без возможности показывать рекламу в Google Chrome. После работы над ошибками можно запросить повторную проверку, пройти ее и снова начать зарабатывать.

Рекламу убрали, но слежка осталась

Казалось бы, на этом можно и закончить нашу историю: пользователи видят гуманную рекламу, владельцы сайтов не лишаются прибыли — все довольны. Однако на самом деле все несколько сложнее. Защищая пользователей от навязчивых баннеров и роликов, Google — а с ней и ряд других компаний — продолжает не менее навязчиво, хотя и не так заметно, следить за всеми действиями пользователей. Если попытки влезть в вашу жизнь без разрешения раздражают вас не меньше, чем флеш-баннеры на пол-экрана, советуем вам воспользоваться надежными средствами защиты от слежки — например, функцией «Защита от сбора данных» в Kaspersky Internet Security.

Не стоит упускать из виду и то, что Chrome — не единственный браузер, а в остальных встроенных блокировщиков пока нет. Компонент Kaspersky Internet Security под названием Анти-Баннер поможет заблокировать рекламу в них. А для любителей просматривать сайты с iPhone или iPad есть Kaspersky AdCleaner для iOS — это решение уберет все баннеры и всплывающие окна в мобильном Safari.

Категории: Новости вендоров

APT Sofacy глядит на восток

«Лаборатория Касперского» наблюдает за деятельностью многих киберпреступников и преступных группировок, регулярно публикуя отчеты обо всем, что может пригодиться для защиты наших клиентов. Некоторые из APT, попавших в наше поле зрения, известны на международном уровне и даже попадали в заголовки новостей. На каком бы языке ни говорили злоумышленники, мы считаем своим долгом выяснить о них как можно больше и досконально проанализировать их методы работы, чтобы со своей стороны обеспечить максимально надежную защиту от их действий.

Сегодня одной из самых активных группировок, занимающихся APT-атаками, считается русскоязычная Sofacy. Эта группа, также известная как APT28, Fancy Bear и Tsar Team, печально знаменита своими кампаниями целевого фишинга и кибершпионажа. В 2017 году она расширила географию своей деятельности и используемый инструментарий, и мы считаем, что это заслуживает отдельного рассказа.

Специалисты «Лаборатории Касперского» наблюдают за Sofacy с 2011 года и успели неплохо изучить инструменты и тактики, которыми пользуются злоумышленники. В прошлом году сфера интересов группировки расширилась: если в начале года она активно занималась направленным фишингом в странах НАТО, то со второго квартала 2017 г. начала также атаковать ближневосточные и азиатские страны. Ранее Sofacy также проявляла интерес к Олимпийским играм, Всемирному антидопинговому агентству (WADA) и Спортивному арбитражному суду (CAS).

Для разных целей Sofacy применяет разный инструментарий. Например, в начале 2017 года группировка использовала кампанию Dealer’s Choice, направленную в основном на взлом военных и дипломатических организаций (как правило, в странах НАТО и на Украине). В дальнейшем злоумышленники применяли еще два инструмента, которые мы назвали Zebrocy и SPLM. С их помощью Sofacy атаковала уже организации совсем другого профиля, включая научно-инженерные центры и пресс-службы. И Zebrocy, и SPLM были значительно доработаны за прошлый год. Инструмент SPLM (также получивший прозвище Chopsticks — «палочки для еды») стал модульным и начал задействовать зашифрованные каналы связи.

Как правило, группировка заражает жертву с помощью направленного фишинга — адресного письма, которое содержит файл со скриптом, загружающим «боевую нагрузку». Sofacy известна тем, что находит уязвимости нулевого дня и создает для них эксплойты, которые затем использует для внедрения вредоносных программ. Группировка хорошо организована, умеет запутывать следы и прилагает огромные усилия к тому, чтобы проделанные ею бреши было как можно сложнее обнаружить. Разумеется, это затрудняет и расследование инцидентов.

А расследовать их необходимо, когда имеешь дело с такими изощренными целевыми кампаниями, как те, за которыми стоит Sofacy. Тщательный анализ помогает выяснить, какую информацию собирают злоумышленники, разобраться в их мотивах и даже обнаружить неактивные, но готовые проснуться по команде вредоносные модули.

Однако чтобы иметь возможность провести расследование, нужно оборудовать систему безопасности предприятия не только передовыми средствами защиты, но и системой для моментального выявления подозрительной активности и реагирования на киберинциденты. Это позволит выявить угрозу на ранних стадиях проникновения, а также проанализировать события, предшествовавшие инциденту. В качестве решения мы предлагаем продукт Kaspersky Endpoint Detection and Response, тесно интегрированный с платформой для защиты от целевых атак Kaspersky Anti Targeted Attack Platform.

На нашем сайте Securelist вы можете прочесть о деятельности Sofacy в 2017 году со всеми техническими подробностями. Кроме того, в начале нынешнего года наши исследователи обнаружили, что образ действий Sofacy снова изменился — и довольно интересным образом. Об этом мы расскажем на конференции Security Analyst Summit (SAS) 2018. Так что, если вас интересуют APT-угрозы и методы защиты от них, рекомендуем вам посетить эту конференцию или хотя бы читать наши блоги во время ее проведения — на их страницах мы будем рассказывать о самых интересных докладах.

Категории: Новости вендоров

Игра Age of Empires: Definitive Edition поступила в продажу

Microsoft - ср, 21/02/2018 - 12:44

Команда Xbox сообщает о том, что игра Age of Empires: Definitive Edition поступила в продажу для ПК на Windows 10.  Игра представляет собой полностью переработанную версию самой первой части серии. Вас ждет обновленная графика с поддержкой высокого разрешения до 4К, оркестровый саундтрек, кардинальные улучшения игрового процесса, поддержка достижений и сервиса … Read more »

Запись Игра Age of Empires: Definitive Edition поступила в продажу впервые появилась Новости.

Категории: Новости вендоров

Windows Analytics помогает проверять защиту от Meltdown и Spectre

Microsoft - пн, 19/02/2018 - 17:34

В прошлом месяце я делился некоторыми мыслями о том, чему мы научились, помогая клиентам реагировать на уязвимости Spectre и Meltdown, которым оказалась подвержена вся мировая компьютерная индустрия. Главный вопрос, который мы продолжаем слышать от ИТ-специалистов по всему миру: как лучше всего проверить, защищены ли наши Windows-устройства? Эти аппаратные уязвимости поставили … Read more »

Запись Windows Analytics помогает проверять защиту от Meltdown и Spectre впервые появилась Новости.

Категории: Новости вендоров

Всегда на высоте!

Защитных решений не просто много, а очень много. Как в них сориентироваться обычному пользователю? Реклама рекламой, но выбирать все-таки хочется, опираясь на проверенную информацию.

Именно для этого существуют независимые тесты. Оценкам экспертов можно доверять — на то они и независимые. Ну а лучше всего делать выбор на основе сразу нескольких независимых тестов — так вы отсечете случайности и получите более объективную усредненную оценку. Проблема в том, что тестировщики между собой не кооперируются и общего рейтинга не составляют. Поэтому, чтобы вам легче было разобраться в надежности антивирусов, мы каждый год объединяем результаты самых разных независимых исследований в рейтинг TOP3.

Что представляет собой рейтинг TOP3 антивирусных решений?

Рейтинг подсчитывается на основе тестов, проведенных крупнейшими специализированными лабораториями в мире: AV-Comparatives, AV-Test, SELabs, MRG Effitas, Virus Bulletin, ICSA Labs и PC Security Labs. Мы учитываем как комплексные исследования, так и специализированные, например сравнение эффективности антивирусов в борьбе с шифровальщиками или анализ защиты для Android, а также уровень ложных срабатываний.

Для каждого производителя защитных решений учитываются три важных числа: сколько раз за год его продукты участвовали в тестах, сколько раз они попадали в тройку лидеров и сколько раз они занимали первое место. Для повышения объективности результатов компании, которые редко обращаются к независимым экспертам, то есть участвуют менее чем в 35% исследований, в рейтинге не учитываются.

В 2017 году в метрику TOP3 попали такие известные поставщики антивирусов как Avast, AVG, Avira, BitDefender, ESET, F-Secure, G DATA, McAfee, Microsoft, Sophos, Symantec, Trend Micro, «Лаборатория Касперского» и многие другие. Всего — 133 компании. Вот здесь можно узнать больше о рейтинге и используемых метриках.

Первые во всем

Абсолютным лидером рейтинга за последние двенадцать месяцев — уже пятый год подряд! — стала «Лаборатория Касперского». Наши продукты не только активнее всего принимали участие в тестированиях — 86 раз за год, — но и в 91% случаев оказывались в тройке лучших! Всего мы насчитали 78 попаданий в тройку и 72 первых места. Для сравнения: компания BitDefender, оказавшаяся на второй строчке в нашей таблице, участвовала только в 61 исследовании и получила призовое место в 44 из них.

Что же из этого следует?

То, что наши продукты берут так много первых мест, может означать только одно: они действительно способны надежно защитить ваши устройства от любых угроз, в том числе самых новых и самых сложных, и при этом не будут поднимать тревогу зря. А если вам интересно, какие именно награды получили наши продукты в 2017 году и что они значат, то информация об этом есть вот в этом посте.

Категории: Новости вендоров

Обновление защитных решений в среде АСУ ТП

Всем известно, что для эффективной борьбы с новыми киберугрозами на устройстве всегда должна быть самая свежая версия защитного решения. Для офисных машин процесс обновления прост: они подключены к Интернету и получают обновления автоматически. Однако в сетях промышленных предприятий системы, нуждающиеся в обновлении, могут не иметь постоянного подключения или же вообще в режиме физической изоляции. Как же поддерживать защитные решения на этих системах в актуальном состоянии, не подвергая риску среду АСУ ТП?

Ручная работа

Один из самых популярных способов — так называемый sneakernet, или метод ручного переноса: администратор скачивает обновление с сервера разработчиков защитного ПО на специально выделенный для этого компьютер, записывает файлы на съемный носитель и вручную копирует их на каждое устройство. Этот метод не требует прямого соединения между сервером обновлений и конечными устройствами.

Главный недостаток ручного метода в том, что для того, чтобы он был эффективным, администраторы должны проделывать этот фокус регулярно и правильно. А это трудоемкий процесс, отнимающий много времени. Поэтому многие сети АСУ ТП используют решения с устаревшими сигнатурными базами. Мы постоянно сталкиваемся с такими ситуациями, когда проводим оценку защищенности АСУ ТП.

Метод ручного переноса требует дисциплинированности исполнителей. Кроме того, для его корректного применения, решения, защищающие рабочие станции, должны поддерживать установку обновлений со съемных носителей. Причем придется постоянно вручную устанавливать обновления для программ под всеми ОС, для систем управления и для микропрошивок устройств. Чтобы это работало, требуется недостижимый на текущий момент уровень сотрудничества между разработчиками защитных решений и создателями оборудования.

Истинная кибербезопасность

Намного быстрее и удобнее использовать для обновлений централизованный выделенный сервер. Поэтому мы рекомендуем выбрать защитное решение для конечных устройств, которое может обновляться через единый локальный источник.

Однако следует помнить, что одного антивирусного движка недостаточно, чтобы адекватно защитить все конечные устройства в сети АСУ ТП от современных киберугроз . Необходим комплексный, многоуровневый подход. Решение не должно полагаться только на антивирусные базы. В нем должны работать и другие методы защиты: например, система защиты от шифрования, которая может справиться с атаками новых программ-вымогателей, технология вайтлистинга, система контроля устройств, ограничивающая использование флэшек и USB-модемов. Все это значительно укрепляет защиту системы в целом и делает ее менее зависимой от обновлений.

В то же время защитное решение должно быть компактным и адаптированным для промышленной среды. Оно должно быть протестировано с программами для АСУ ТП, работать со старыми ОС, не потреблять много ресурсов, а также поддерживать локальное обновление и такие режимы защиты, как мониторинг процессов без вмешательства и блокировки. Наконец, хорошее защитное решение для промышленных сред должно уметь долго работать без перезагрузки.

Для защиты технологической сети со всеми ее устройствами и программируемыми контроллерами, для которых не существует отдельных защитных решений, необходимо использовать иные методы. Тут мы рекомендуем инструменты, которые позволят осуществлять мониторинг и настройку безопасности сети и следить за целостностью логики контроллеров.

Важно понимать, что решения для конечных устройств недостаточно, чтобы справиться с продвинутой промышленной атакой. Только совместное применение средств для обнаружения аномалий в АСУ ТП и специализированного защитного решения для конечных устройств может обеспечить как защиту от обычных киберугроз, так и обнаружение сложных атак и несанкционированных действий.

Надо сказать, над проблемой обновления защиты в промышленных сетях размышляем не только мы. Не так давно наши коллеги из NCCIC/ICS-CERT опубликовали документ под названием Recommended Practice: Updating Antivirus in an Industrial Control System, в котором можно найти подробные советы для промышленных компаний по разным стратегиям обновления антивирусов.

Категории: Новости вендоров

Хирурги использовали Microsoft HoloLens в сложной реконструктивной операции

Microsoft - пт, 16/02/2018 - 12:53

Медики из Имперского колледжа Лондона использовали устройство смешанной реальности Microsoft HoloLens в реконструктивно-пластической хирургии. В рамках проведенного эксперимента 3D-снимок компьютерной томографии (КТ) загружался в гарнитуру и показывался врачу в виде голограммы во время операции. Подобная технология позволяет устанавливать точное местоположение кровеносных сосудов, костей и мышц пациента, что значительно упрощает проведение … Read more »

Запись Хирурги использовали Microsoft HoloLens в сложной реконструктивной операции впервые появилась Новости.

Категории: Новости вендоров

Тест: А это точно криптовалюта?

Мир криптовалют и блокчейн-ценностей живет по своим правилам. Иногда альткоины (так называются все цифровые валюты, кроме биткоина) выглядят как мемы из Интернета, но иногда и сами мемы неожиданно становятся криптовалютами. А порой слышишь про выход новых цифровых денег и думаешь: да нет, ну не может этого быть. Мир сошел с ума, или эти странные штуки — действительно наше финансовое будущее?

Предлагаем вам пройти наш тест, не подглядывая в «Гугле», и проверить свои знания о криптовалютах. Сможете отличить реально существующую криптовалюту от популярного мема в Сети?
Note: There is a widget embedded within this post, please visit the site to participate in this post's widget.

Категории: Новости вендоров

Постройте свой бизнес с Microsoft for Startups

Microsoft - чт, 15/02/2018 - 11:43

Новая программа разработана, чтобы помочь стартапам: Находить новых клиентов, налаживать продажи в новых отраслях и на новых рынках. Microsoft for Startups использует уникальный подход для того, чтобы стартапы и их потенциальные клиенты могли найти друг друга. У Microsoft свыше 30 000 торговых представителей и 800 000 партнеров по всему миру, сопровождающих … Read more »

Запись Постройте свой бизнес с Microsoft for Startups впервые появилась Новости.

Категории: Новости вендоров

Децентрализованные цифровые удостоверения личности и блокчейн: будущее, как мы его видим

Microsoft - чт, 15/02/2018 - 11:36

За последние 12 месяцев мы инвестировали в инкубаторы, где разрабатываются идеи по использованию блокчейна (и других технологий распределенного реестра) для создания новых видов цифровых удостоверений личности, разработанных с нуля и призванных повысить уровень конфиденциальности, безопасности и контроля. Мы очень довольны результатами и хотим поделиться данными о развитии нашего проекта. Это … Read more »

Запись Децентрализованные цифровые удостоверения личности и блокчейн: будущее, как мы его видим впервые появилась Новости.

Категории: Новости вендоров

Windows Defender ATP доступен для Windows 7 и Windows 8.1

Microsoft - ср, 14/02/2018 - 14:00

Работая над Windows 10, мы создали самую безопасную операционную систему семейства Windows. Мы усилили защиту самой платформы и разработали Windows Defender Advanced Threat Protection (ATP) — универсальное средство защиты рабочих мест, которое помогает противостоять атакам. Мы впервые встроили прямо в операционную систему средства защиты пользовательских устройств от угроз и эксплойтов, а … Read more »

Запись Windows Defender ATP доступен для Windows 7 и Windows 8.1 впервые появилась Новости.

Категории: Новости вендоров

Как ограничить доступ к определенным сайтам


На каждый развивающий и абсолютно безобидный детский сайт приходится чуть ли не сотня сомнительных ресурсов в Интернете, на которые ваши дети могут случайно наткнуться. Фильтры родительского контроля хорошо справляются с глобальными запретами — материалами для взрослых, специфическими темами, — но иногда нужно лишь временно закрыть доступ к сайту, например когда вы буквально в двух шагах готовите обед, а ребенка развлекает компьютер. Вы удивитесь, в какие бездны могут завести ребенка всякие рекомендуемые видео и вездесущие баннеры «Вам также может понравиться…».

С помощью родительского контроля в Kaspersky Internet Security 2018 можно заблокировать доступ на отдельные сайты — и сделать это очень просто. Вот, как это настроить.

В главном окне программы выберите Родительский контроль.

Выберите профиль ребенка, включите контроль и выберите Настроить ограничения.

В открывшемся окне выберите Интернет на панели слева и нажмите в главном окне ссылку Настроить исключения.

Щелкните Добавить и укажите либо сайт, либо отдельные страницы, а затем выберите Разрешить или Запретить. Эти настройки можно использовать в сочетании с фильтрацией по категориям.

Вы можете в любое время добавлять, удалять и изменять любые настройки родительского контроля. И помните, с родительским контролем всегда лучше, чем без него!

Категории: Новости вендоров

Злые картинки в Telegram

Для многих из нас мессенджеры уже стали основным средством общения, чем, конечно же, активно пользуются злоумышленники, которые пытаются через эту форточку влезть на наши устройства — и в нашу жизнь. Совсем недавно мы рассказывали про Android-троян Skygofree, который среди прочего шпионит за Facebook Messenger, Skype, Viber, WhatsApp. Ну а сегодня поговорим про обнаруженную нашими экспертами новую многофункциональную заразу, которая предпочитает стационарные компьютеры и распространяется через Telegram — причем весьма хитроумным способом.

Зловред превращается… в прикольную картинку!

Одна из главных задач создателей троянов — убедить пользователя собственноручно запустить вредоносный файл. Для этого они маскируют опасные файлы как безобидные — и используют для этого почти что цирковые трюки.

В некоторых языках слова пишутся справа налево — например, в арабском или иврите. В Юникоде — стандартном наборе символов, который используется почти повсеместно, — на этот случай есть возможность изменить направление набора текста. Достаточно использовать специальный невидимый символ — и все буквы после него автоматически будут отображаться в обратном порядке. Именно этим и воспользовались злоумышленники.

Допустим, преступник создал некий вредоносный файл троян.js. Это файл Javascript с соответствующим расширением JS, в котором может оказаться какой угодно исполняемый код, — осторожный пользователь сразу заподозрит неладное и не станет его запускать. Однако мошенник может переименовать его, например, так: прикольная_картинка*U+202E*gnp.js. Здесь U+202E — тот самый символ Юникода, который следующие за ним буквы и знаки препинания напишет справа налево. В результате на экране название файла будет выглядеть так: прикольная_картинкаsj.png. Теперь кажется, что расширение файла — PNG, то есть что перед вами обычная картинка, но функционально это по-прежнему Javascript-троян.

Сам по себе трюк с применением Юникода для переименования файла не новый. Его использовали, чтобы маскировать зловредные вложения в электронных письмах и скачиваемые интернет-файлы, уже почти десять лет назад, и во многих средах от него уже успешно защитились — в них такое переименование не проходит. Но в Telegram его применили впервые — и оказалось, что это работает. То есть в Telegram есть (точнее, была) так называемая RLO-уязвимость, которую и нашли недавно наши исследователи.

Прикольная картинка превращается… в майнер или бэкдор

Эта уязвимость обнаружена только в Windows-клиенте Telegram, в мобильных приложениях ее не было. Наши эксперты обнаружили не только ее саму, но и тот факт, что злоумышленники ей уже активно пользовались. Жертва получала псевдокартинку, открывала ее — и ее компьютер оказывался зараженным. Операционная система может предупредить, что пользователь запускает исполняемый файл из неизвестного источника, — это должно насторожить человека, который вообще-то открывал картинку, а не файл с кодом. Но, как это ни печально, многие нажимают Run или «Запустить», не всматриваясь в сообщение.

Увидели такое окно — задумайтесь

После запуска зловред действительно показывает «прикольную картинку», чтобы усыпить внимание жертвы. А дальше есть несколько вариантов — в зависимости от конфигурации трояна.

Вариант номер раз — скрытый майнинг. Компьютер будет тормозить и перегреваться, бросая все силы на добычу криптовалюты для злоумышленников. Вариант номер два — установка бэкдора, который позволяет преступникам управлять компьютером удаленно и делать с ним все, что захочется, — от удаления и установки любых программ до сбора ваших личных данных. Такая зараза может очень долго прятаться на устройстве, никак не выдавая свое присутствие.

Спокойствие, только спокойствие

Обнаружив эту уязвимость, наши исследователи сообщили о ней разработчикам Telegram, которые ее устранили, — использовать именно этот трюк именно в этом мессенджере у мошенников уже не получится. Однако это ни в коем случае не значит, что уязвимостей в Telegram или других популярных мессенджерах не осталось — просто о них пока никто не сообщал. Поэтому, чтобы защититься от новых напастей, советуем освежить в памяти простые правила безопасности: они работают и в соцсетях, и при обмене мгновенными сообщениями, и в любых других средствах коммуникации:

  • Не скачивайте и не открывайте файлы из небезопасных источников. Если незнакомый вам Вася прислал картинку — не стоит сломя голову мчаться ее смотреть.
  • Увидев системное предупреждение, задумайтесь, соответствует ли описание файла тому, что вы собирались открыть.
  • Установите надежное защитное решение, например Kaspersky Internet Security, которое поможет поймать мимикрирующего под картинку зловреда еще на этапе скачивания или когда он попытается установиться. Ну и от другой заразы защитит.
Категории: Новости вендоров

12 – 18 января: новые игры для Xbox

Microsoft - вт, 13/02/2018 - 11:00

На этой неделе на Xbox One можно будет отправиться в мистическое приключение в игре Fe, окунуться в средневековую атмосферу Kingdom Come: Deliverance или сразить тысячи врагов на поле боя в Dynasty Warriors 9. С более подробной информацией про новые игры этой недели можно ознакомиться ниже. Kingdom Come: Deliverance Издатель: Deep … Read more »

Запись 12 – 18 января: новые игры для Xbox впервые появилась Новости.

Категории: Новости вендоров

Publicis Groupe и Microsoft создадут платформу Marcel на основе искусственного интеллекта

Microsoft - пт, 09/02/2018 - 15:50

Международная медиагруппа Publicis Groupe и корпорация Microsoft объявили о начале работы над созданием инновационной платформы Marcel на базе искусственного интеллекта и когнитивных сервисов. Предполагается, что платформа преобразует способ общения, взаимодействия и совместной работы сотрудников и клиентов Publicis Groupe. Marcel определит оптимальные схемы взаимодействия для 80 тыс. сотрудников Publicis Groupe и … Read more »

Запись Publicis Groupe и Microsoft создадут платформу Marcel на основе искусственного интеллекта впервые появилась Новости.

Категории: Новости вендоров

В помощь заложникам «Фантомаса»: дешифратор для жертв Cryakl

У проекта помощи жертвам шифровальщиков-вымогателей No More Ransom есть хорошая новость: бельгийской федеральной полиции в сотрудничестве с «Лабораторией Касперского» удалось получить ключи для восстановления файлов, пострадавших от новых версий зловреда Cryakl, также известного как «Фантомас». Обновленная утилита для расшифровки уже доступна на портале проекта.

Кто такой Cryakl

Троян-шифровальщик Cryakl (Trojan-Ransom.Win32.Cryakl) известен с 2014 года — поначалу он распространялся через вложения-архивы в письмах, якобы отправленных арбитражным судом в связи с правонарушениями. В таких сообщениях есть что-то магическое: они волей-неволей заставляют нервничать, и по вложению может щелкнуть даже человек, который точно знает, что так лучше не делать. Позже письма стали приходить и от других инстанций — например, от ТСЖ.

Шифруя файлы на компьютере, Cryakl создает длинный ключ, который отправляет на командный сервер. Без таких ключей восстановить файлы, испорченные зловредом, практически невозможно. Ну а потом он меняет обои на рабочем столе, помещая туда информацию для связи с создателями вымогателя и требование выкупа. К этому всему Cryakl добавляет маску киношного злодея Фантомаса, за что и получил свое второе имя — «Фантомас». Подробнее об этом зловреде вы можете прочитать здесь.

Сантехник-шифровальщик

История успеха

Как мы уже говорили, добыть ключи удалось благодаря сотрудничеству наших экспертов и бельгийской полиции. Расследование началось с того, что отдел по борьбе с компьютерными преступлениями узнал о жертвах вымогателя среди граждан своей страны, а потом обнаружил командный сервер в одном из соседних государств. Операция под руководством федерального прокурора позволила обезвредить этот и несколько других командных серверов, на которые зараженные машины отправляли ключи.

Тогда в дело вступили специалисты «Лаборатории Касперского», которые уже не первый раз помогают правоохранительным органам. Вот и сейчас сотрудничество дало хорошие результаты: наши эксперты помогли проанализировать найденные данные и извлечь ключи для дешифровки.

Ключи уже добавлены в дешифратор RakhniDecryptor, доступный на сайте No More Ransom, а федеральная полиция Бельгии отныне является официальным партнером проекта. Этот проект, действующий с июля 2016 года, помог бесплатно расшифровать файлы, приведенные в негодность вымогателями, десяткам тысяч людей и лишил злоумышленников как минимум 10 млн евро потенциальной прибыли.

No More Ransom: хороший год

Как расшифровать файлы, зашифрованные Cryakl

На сайте No More Ransom есть две утилиты для расшифровки файлов, поврежденных Cryakl. Одна предназначена для старых версий Cryakl и существует аж с 2016 года — ее зовут RannohDecryptor. Скачать ее можно на NoMoreRansom.org, а прочитать, что нужно делать для расшифровки, — здесь.

Вторую утилиту, RakhniDecryptor, мы обновили только что, добавив в нее ключи с сервера, полученного бельгийской полицией. Скачать ее можно там же, а принцип ее работы изложен вот тут. RakhniDecryptor нужен для расшифровки файлов, поврежденных новыми версиями Cryakl. Если не одна, то другая утилита точно позволят вам восстановить файлы, по которым прошелся Cryakl.

Как обезопасить себя в будущем?

Когда имеешь дело с шифровальщиками, профилактика значительно дешевле и проще лечения. То есть лучше сначала защищаться и в ус не дуть, чем пытаться потом разобраться, как восстановить файлы. У нас есть несколько советов, как защитить их превентивно:

  • Всегда сохраняйте копии важных файлов где-нибудь еще: в облаке, на другом диске, на флешке или на другом компьютере. Подробнее о разных возможностях резервного копирования можно почитать здесь.
  • Во-вторых, используйте надежный антивирус. Некоторые защитные решения, например Kaspersky Total Security, могут помочь и с резервным копированием файлов.
  • В-третьих, не скачивайте программы из подозрительных источников. Их установщики могут содержать то, что вы совсем не планировали ставить на свой компьютер.
  • Наконец, не открывайте вложения из писем от незнакомых адресатов, даже если эти письма выглядят очень важными и убедительными. Если есть сомнения, лучше позвоните по телефону, указанному на официальном сайте организации.
Категории: Новости вендоров

10 простых вещей, которые помогут сделать Интернет более безопасным

Microsoft - чт, 08/02/2018 - 18:11

От Интернета зависит почти вся наша повседневная жизнь: общение с друзьями и родственниками, чтение постов в соцсетях, обмен картинками, игры и многое другое. Как показало недавнее исследование, цифровая культура в России остается невысокой и интернет-риски актуальны практически для каждого. Компания Microsoft опубликовала актуальный список из четырех универсальных жизненных принципов, которые … Read more »

Запись 10 простых вещей, которые помогут сделать Интернет более безопасным впервые появилась Новости.

Категории: Новости вендоров

Удар ниже пояса: мобильные зловреды под маской порноприложений

Одно из главных правил безопасности для Android — устанавливать приложения только из официального магазина. Однако бывают случаи, когда следовать этому правилу крайне сложно или вовсе невозможно. Например, в случае с порно — его в Google Play не пускают. И приходится идти за горячим контентом на сторонние площадки, чем, естественно, пользуются мошенники.

Наши исследователи изучили мобильные угрозы, связанные с миром контента и приложений категории «18+». Подробно об их находках можно прочитать в отчете, а самое интересное мы собрали в этой статье.

Неправильное порно

Преступники создали целый арсенал для охоты на любителей контента для взрослых: они маскируют зловреды под XXX-подборки и порноплееры, добавляют вредоносные функции официальным приложениям известных порносайтов, даже создают собственные порнопорталы, чтобы распространять свои опасные поделки. Продвигают такие площадки и приложения в том числе через взлом или размещение вредоносных баннеров на легальных порноресурсах — как это случилось с PornHub прошлой осенью.

Android-вредоносы, эксплуатирующие горячую тему, стали невероятно популярны: в прошедшем году четверть атак на мобильные устройства пришлась на зловреды, связанные с порно. К слову, стационарные компьютеры зловреды аналогичной направленности атакуют на порядок реже — преступники перемещаются в мобильное пространство вслед за самим порно.

Говорила мама

Последствия неосторожного обращения с порно-зловредами могут быть неприятными и очень неприятными.

Если жертве, условно говоря, повезло, ей достанется рекламный кликер — на них приходится примерно половина атак. Смартфон будет разряжаться на глазах и поглощать гигабайты мобильного Интернета (так, в ходе эксперимента один из зловредов всего за несколько часов накликал рекламы на 100 мегабайт). Примерно к той же весовой категории относятся WAP- и SMS-подписчики: они тайком от пользователя покупают ему доступ к платным сервисам или контенту, для верности удаляя ответные SMS с подтверждениями, или звонят на платные номера.

Впрочем, потерять деньги с мобильного счета — не самое страшное, есть в зоопарке Android-зловредов звери посерьезнее, в совокупности они ответственны за вторую половину всех атак, связанных с порно. Так, замаскировавшийся под горячее приложение троян-банкер может украсть логин и пароль от вашего банковского аккаунта и обчистить счета, а трояны-вымогатели заблокируют аппарат и потребуют выкуп.

Злоумышленники рассчитывают — и не без оснований, — что жертвы предпочтут не рассказывать, как к ним попал троян, и поэтому они не станут поднимать шум. Чтобы усилить эффект, на экране может появиться уведомление о якобы обнаруженном на устройстве противозаконном контенте — например, детском порно.

Loapi — очень горячий троян

В отдельных случаях зловред может оказаться какой-нибудь модульной заразой вроде Loapi, начинающего с прощелкивания рекламы, но при случае способного и заблокировать смартфон, и даже «вскипятить» его активным криптомайнингом.

Наконец, стоит отметить еще один очень серьезный зловред — рутовальщик. Он открывает преступникам полный доступ к смартфону. Получается угроза «все-в-одном» — и рекламу может показать, и данные украсть, и скрытно поставить другие приложения.

Руки на одеяло?
  • Самое простое — не качайте порноприложения вообще. Есть более безопасные пути к XXX-контенту. Ну, вы же и сами все знаете.
  • Следите за тем, какие разрешения запрашивает приложение. Например, если какой-нибудь медиаплеер просит полный доступ к операционной системе — это выглядит подозрительно, и разрешать ему такое точно не стоит.
  • И поставьте себе мобильный антивирус — он точно защитит ваши устройства от непрошеных гостей.
Категории: Новости вендоров

Про тесты и награды

(Пост обновлен 6 февраля 2018 года)

Выбрать антивирус — задача не из легких: вон сколько разных компаний их делает, и каждый кулик свое болото хвалит. Впрочем, не обязательно верить разработчикам на слово. Для того, чтобы пользователи могли сделать выбор объективно, независимые тестовые лаборатории регулярно проводят исследования — насколько хорошо то или иное защитное решение ловит различных зловредов, насколько быстро работает и не поднимает ли ложную тревогу.

Мы, конечно же, хотим, чтобы вы выбрали какое-то из наших защитных решений — но не за красивые глаза, а аргументированно. Так что в этом посте мы соберем информацию о различных наградах от независимых тестовых лабораторий, полученных продуктами «Лаборатории Касперского» за последнее время. Подробнее о том, что означают все эти награды, вы можете узнать вот в этом посте.

Главное, что их много — и от разных тестировщиков. Если бы продукты «Лаборатории Касперского» получали награды только в одном тесте, можно было бы усомниться в непредвзятости тестировщиков или правильности теста. Но во мнении сходятся большинство тестовых лабораторий. Смотрите сами:

Обновление от 6 февраля 2018 года

Наш флагман Kaspersky Internet Security получил звание Outstanding product («выдающийся продукт») от AV-Comparatives по итогам 2017 года. Наш продукт уже седьмой год подряд демонстрирует самые высокие результаты в тестах AV Comparatives. Собственно, мы — первые и единственные из разработчиков антивирусных решений, кто добился таких выдающихся результатов.

Обновление от 10 января 2018 года

Журнал PCMag в материале «Лучшая антивирусная защита – 2018» (The Best Antivirus Protection 2018) дал нашему Kaspersky Antivirus награду Editor’s Choice. В другом материале, «Лучшие защитные решения – 2018» (The Best Security Suites 2018) Kaspersky Internet Security получил такую же награду. Ее мы получаем тоже не впервые: до этого такой же награды наши продукты удостоились и годом ранее.

Награды за 2016-2017 год

Наград и сертификатов очень много, некоторые компании еще только подводят итоги 2017 года, и, хочется верить, награды от них мы получим позже. Ну а здесь перечислим самые основные из уже полученных.

Награды продуктов для домашних пользователей

Наше флагманское защитное решение — Kaspersky Internet Security — больше других принимало участие в тестах, соответственно, и наград получило больше всего. Так, в общегодовом зачете лаборатории AV-TEST наш Kaspersky Internet Security победил в номинациях «Быстродействие» (еще одно подтверждение тому, что «Касперский тормозит» — это устаревший миф») и «Отсутствие ложных срабатываний» (то есть «Касперский не орет почем зря»).

Издание PCMag наградило наше решение «главной наградой» (Top Award), а также «выбором редактора«, лаборатория AV Comparatives дала медаль Outstanding security product («выдающееся защитное решение») и добрый десяток сертификатов Advanced+ за разные месяцы (собственно, именно из-за их количества нам и полагалась медаль), а тестировщики из MRG Effitas выдали сертификаты за прохождение двух тестов: Online Banking Certification Test и 360 degree Assessment & Certification. Первое значит, что Kaspersky Internet Security очень хорошо защищает интернет-платежи и другие транзакции, а второе говорит об общем высоком уровне защиты от различных угроз, в том числе от шифровальщиков. Подробнее о том, что представляют собой тесты MRG Effitas и чем там отличились наши решения — читайте здесь.

От независимой лаборатории SE Labs Kaspersky Internet Security также получил самый высокий рейтинг AAA в сравнительном тесте на уровень защиты. Наконец, издание VirusBulletin выдало нам сертификат VB100 — в тесте Kaspersky Internet Security отловил 100% зловредов и ни разу не подал ложную тревогу.

Поскольку в плане антивирусных движков и защитных функций Kaspersky Internet Security и Kaspersky Total Security идентичны (а о том, чем они различаются, вы можете почитать здесь), вы смело можете распространять действие этих наград и на Total Security. Это решение столь же надежно, так же быстро работает и настолько же точно отличает зловред от не-зловреда. Плюс у него есть еще несколько дополнительных полезных функций.

Kaspersky Anti-virus отличается несколько меньшим набором функций, да и в тестах он участвовал не так много. Впрочем, это не помешало ему получить награду Editor’s Choice от PCMag.

Мобильная версия защитного решения — Kaspersky Internet Security для Android — получила от AV-TEST сертификат.

Из других продуктов упомянем два сертификата от AV-TEST, полученные нашим решением для защиты детей Safe Kids — один сертификат для версии под Android, другой для Windows.

Бесплатная утилита Kaspersky Virus Removal Tool получила от AV-TEST награду Best Repair, то есть, по мнению тестировщиков, она лучше всего подходит для восстановления компьютера после заражения (хотя лучше этого, конечно, не допускать). Полный список наград можно посмотреть тут.

Награды продуктов для бизнеса

Бизнес-продукты как для больших корпораций, так и для малого бизнеса, само собой, тоже не остались без наград — здесь их едва ли не больше, чем у решений для домашних пользователей.

Одна из важнейших, полученная Kaspersky Endpoint Security, — Платиновая Награда в Gartner Peerinsights Customer Choice 2017. Она означает, что сами пользователи нашего решения высоко оценивают его удобство, надежность, простоту установки и качество технической поддержки.

Также Kaspersky Endpoint Security получил награды от AV-TEST — за минимум ложных срабатываний и лучшую защиту. Компания SE Labs поставила нашему решению максимальный рейтинг AAA, а VirusBulletin дала сертификат VB100, о котором мы уже рассказывали выше.

Наша защита для малого бизнеса — Kaspersky Small Office Security, также заслужила внушительное количество наград. От AV-TEST их сразу три: за лучшую защиту, лучшую производительность и минимум ложных срабатываний. Этот же продукт получил от SE Labs рейтинг AAA.

Из других бизнес-продуктов упомянем Kaspersky Security for Linux Mail Server, который получил от VirusBulletin высший рейтинг Spam+ Verified в тесте защиты от спама, распознав более 99,8% спам-писем.

Резюме

Каждый кулик имеет полное право хвалить свое болото, но для того чтобы понять, какая защита лучше, полагаться только на мнение ее разработчика нельзя. Для этого существуют независимые тесты, и они доказывают, что продукты «Лаборатории Касперского» вас не подведут — поймают все, что надо поймать, не побеспокоят ложными срабатываниями и не будут слишком тормозить. Подробнее почитать о независимых тестах и наградах можно вот здесь.

Категории: Новости вендоров

Новый комплект Xbox One S с игрой PlayerUnknown’s Battlegrounds поступит в продажу в России

Microsoft - вт, 06/02/2018 - 18:50

Новый комплект Xbox One S с игрой PlayerUnknown‘s Battlegrounds поступит в продажу в России в начале марта 2018 года. После запуска в рамках программы предварительного просмотра PUBG достигла невероятного успеха, объединив более 4 миллионов игроков на консолях Xbox One. Новый комплект Xbox One S с игрой PlayerUnknown‘s Battlegrounds включает в … Read more »

Запись Новый комплект Xbox One S с игрой PlayerUnknown’s Battlegrounds поступит в продажу в России впервые появилась Новости.

Категории: Новости вендоров

Страницы