Новости вендоров

Бот-пенсионер против телефонных мошенников

Мы уже не раз писали про телефонное мошенничество. Помните фальшивых сотрудников техподдержки Microsoft, которые пугали людей несуществующими вирусами, обещая, что смогут устранить проблему за скромное вознаграждение? А псевдополицейских, которые звонили родителям и сообщали, что их ребенок якобы в беде? Подобные персонажи вызывают отвращение даже у тех, кто никогда не попадался на их удочку. На хакерском конгрессе 35C3 я попал на доклад, в котором рассказали про потрясающего помощника в борьбе со всеми этими злодеями. Нового супергероя зовут Ленни.

Ленни — незамысловатый голосовой чат-бот, который просто произносит заранее записанные фразы в определенной последовательности, как только собеседник делает паузу. Все реплики Ленни голосом пенсионера читает талантливый актер, а их общая длительность — всего несколько минут. Закончив последнюю фразу, бот заводит ту же шарманку сначала. При этом все реплики звучат настолько реалистично, что телемаркетологи и мошенники ведут разговоры с Ленни по десять-двадцать минут и даже дольше.

Почему они на это ведутся? Во-первых, в арсенале бота есть шаблонные фразы, вроде «Алло, вас плохо слышно», «Минуточку, не кладите трубку» или «Да-да» — набор, который подойдет для любого телефонного разговора. К тому же борец с телефонным мошенничеством умеет ловко и при этом достаточно аккуратно переводить беседу на темы, не имеющие ничего общего с изначальной. Он может, например, начать рассказывать про свою семью и хвастаться умницей-дочкой. Телемаркетологам и телефонным жуликам только и остается выслушивать его старческую болтовню. Вот пример диалога с Ленни (к сожалению, бот умеет разговаривать только на английском):

Мы не знаем создателя Ленни, но он явно разбирается в тонкостях психологии: его творение на удивление хорошо работает против телемаркетологов и мошенников. На YouTube можно найти большую подборку презабавных диалогов с Ленни. Причем самый продолжительный длится почти час. Только представьте: настоящий живой человек вел диалог с «пенсионером» и только спустя 40 минут начал догадываться, что пытается заинтересовать своим предложением автоответчик! Более того, даже после этого оператор продолжила беседовать с ботом и провисела на трубке еще минут двадцать! Возможно, в тот день Ленни спас многих от общения с этим оператором.

В своем докладе на конференции 35C3 Мерве Шаин (Merve Sahin) и Орельян Франсийон (Aurélien Francillon) из компании Eurecom представили результаты анализа нескольких сотен YouTube-роликов с участием Ленни. Они разделили беседы на несколько категорий в зависимости от целей звонящего и выяснили, что средняя длительность разговора для всех категорий составляет чуть больше 10 минут. За это время запись бота проигрывается 1,7 раза.

Телемаркетологи обычно выдерживали болтовню Ленни примерно 12 минут, а вот мошенники оказались менее терпеливыми и вешали трубку в среднем после 7 минут беседы. Но если вы послушаете Ленни, то убедитесь, что даже 7 минут разговора с ботом-пенсионером вполне достаточно, чтобы чувствовать себя полным идиотом весь оставшийся день. Так мошенникам и надо!

Докладчики также отметили, что, в отличие от «специалистов по холодным продажам», у мошенников довольно часто сдают нервы — примерно в 10% случаев они начинают поливать руганью беднягу Ленни и быстрее начинают раздражаться. К счастью, его все это ни капли не заботит. Еще один интересный факт — лишь в 5% звонков собеседники однозначно распознавали в Ленни аудиозапись или бота. Многие телемаркетологи клали трубку, все еще думая, что имеют дело с настоящим человеком, что само по себе прекрасно.

С технической точки зрения бот Ленни представляет собой всего лишь несколько аудиофайлов и ровно четыре строчки кода. К сожалению, его не так просто запустить самостоятельно. Для этого сначала придется обзавестись VoIP сервером Asterisk или Freeswitch — это можно сделать бесплатно, но надо кое-что смыслить в IT. Затем идет установка самого чат-бота: нужно будет скопировать аудиофайлы и вставить программный код в нужное место. Если это вас не пугает, то вы найдете всю необходимую информацию опять же на YouTube — Крис из Crosstalk Solution снял отличное видео, в котором объясняет, как установить Ленни с использованием FreePBX, графического интерфейса для Asterisk.

Ну и на прощание я просто не могу не показать вам еще одно видео, где Ленни показывает себя во всей красе. Жги, Ленни!

Категории: Новости вендоров

Отправьтесь в путешествие по постапокалиптической России с новым комплектом Xbox One X

Microsoft - ср, 09/01/2019 - 16:52

Постапокалиптическая сага, начавшаяся еще в 2010 году, возвращается на Xbox One уже в феврале этого года вместе с захватывающим шутером Metro Exodus. Игрокам вновь предстоит взять на себя роль Артема, главного героя предыдущих частей серии, решившего покинуть мрачные туннели московского метрополитена в поисках новой жизни на востоке постапокалиптической России. И лучший способ ознакомиться с новой […многоточие]

The post Отправьтесь в путешествие по постапокалиптической России с новым комплектом Xbox One X appeared first on Новости.

Категории: Новости вендоров

Выпущены обновления безопасности Microsoft за январь 2019

Microsoft - ср, 09/01/2019 - 15:29

Компания Microsoft выпустила обновления безопасности для следующих продуктов: Windows, Windows Server, Microsoft Edge, Internet Explorer, Office, SharePoint, Exchange Server, Visual Studio, .NET Framework, .NET/ASP.NET Core, ChakraCore и Skype for Android. Сводная информация по количеству и типу уязвимостей в соответствующих продуктах приведена на графике ниже: Более подробная информация по уязвимостям с указанием количества, типа, способа обнародования, […многоточие]

The post Выпущены обновления безопасности Microsoft за январь 2019 appeared first on Новости.

Категории: Новости вендоров

Совет №13: создавайте формы, которые удобно заполнять

Microsoft - вт, 08/01/2019 - 18:03

В программе Word можно создать форму или шаблон, который смогут заполнять другие люди. Это удобно для сбора мнений, комментариев, опросов и полезно, когда речь идет о коммуникации с большим количеством людей. В шаблон вы можете добавить текстовые поля, флажки, даты, раскрывающиеся списки, базы данных. Расскажем о шести шагах, которые помогут создать заполняемую форму. Шаг 1 […многоточие]

The post Совет №13: создавайте формы, которые удобно заполнять appeared first on Новости.

Категории: Новости вендоров

SiliVaccine: антивирус из Северной Кореи

Однажды исследователям из Cheсk Point написал журналист издания Bloomberg Мартин Уильямс (Martyn Williams), которому некто якобы из Японии переслал северокорейский антивирус. Не так часто увидишь программу из Северной Кореи, поэтому эксперты — Марк Лехтик (Mark Lechtik) и Майкл Кажилоти (Michael Kajiloti) — с радостью согласились исследовать, что же представляет собой антивирус чучхе. О результатах своих исследований они рассказали на хакерском конгрессе 35C3.

Но прежде чем мы перейдем собственно к рассказу о северокорейском антивирусе, стоит сказать несколько слов о том, какие отношения у Северной Кореи с Интернетом, а у Интернета — с Северной Кореей.

Роль Северной Кореи в развитии всемирной сети

Атрибуция, то есть заявление, что такая-то группировка из такой-то страны провела такую-то атаку, дело сложное и ужасно неточное — трудно трактовать улики, легко принять ложные улики за настоящие, ну и так далее. Тем не менее сразу несколько групп исследователей в свое время атрибутировали некоторые атаки именно Северной Корее. Ну и в целом существует своего рода поверье, что в Северной Корее есть отряды государственных хакеров, цель которых — зарабатывать деньги для режима. Официально КНДР это, естественно, отрицает.

При этом как такового Интернета в Северной Корее, в общем-то, и нет: доступ во всемирную сеть есть только у избранных, тогда как основное население страны может выходить только в интранет — внутреннюю сеть под названием Кванмен, куда не попадает информация из загнивающего запада. Ну а загнивающий запад, в свою очередь, не имеет возможности заглянуть во внутреннюю северокорейскую сеть, так что любая возможность краем глаза подглядеть, как оно там, — всегда праздник.

Как корейский антивирус SiliVaccine вообще оказался в руках исследователей

Корейско-японский антивирус

Первый и довольно логичный вопрос: а зачем вообще Северной Корее антивирус, если там нет Интернета? На него есть два ответа. Ответ первый: чтобы защищаться от вирусов, которые попадают в страну на контрабандных флешках с западными статьями, южнокорейскими сериалами и прочей официально недоступной в КНДР информацией. Контрабандные флешки — на удивление распространенное в этих краях явление. Ответ второй, менее очевидный: похоже, что Северная Корея собиралась продавать этот антивирус на международном рынке — на это намекает наличие как минимум у одной из версий англоязычного интерфейса.

Следующий, не менее логичный вопрос: а откуда вообще взялся у КНДР свой антивирус? Ведь это довольно сложный продукт, который с чистого листа в условиях ограниченных ресурсов написать довольно тяжело. Исследователи из Check Point занялись этим вопросом — и пришли к весьма интересным выводам: корейский антивирус образца 2013 года (именно такая версия им досталась) основан на движке известного антивируса Trend Micro, правда, версии 2008 года.

Разработчики северокорейского антивируса явно не хотели, чтобы кто-то копался в коде продукта, поскольку большое количество компонентов было защищено при помощи упаковщика Themida, который сильно затрудняет инженерный анализ файлов. Однако те, кто упаковывал компоненты SiliVaccine, не использовали внушительную часть функций Themida, в результате чего исследователям из Check Point удалось получить доступ к коду программы.

Примерно четверть кода SiliVaccine полностью совпадает с элементами кода антивируса Trend Micro, однако часть функций была немного изменена. Исследователи обратились в Trend Micro с вопросом: откуда бы у Северной Кореи взялся исходный код японского антивируса? На это в Trend Micro ответили, что не знают, как именно в КНДР добыли движок, и считают его использование незаконным, а также упомянули, что этот движок могли в свое время использовать партнеры Trend Micro, распространявшие защитные решения под собственными брендами. Это дает хотя бы намек на то, как исходники могли достаться программистам КНДР.

Официальная реакция Trend Micro на исследование

В Северной Корее же явно хотели скрыть тот факт, что в SiliVaccine используется движок Trend Micro, и провели для этого ряд косметических изменений. Например, на первый взгляд кажется, что у этих антивирусов абсолютно по-разному устроена работа с вирусными сигнатурами: Trend Micro использует единственный файл с сигнатурами, тогда как у SiliVaccine их двадцать. Но при этом оказывается, что при загрузке движка все эти файлы объединяются в один. Ну а сами сигнатуры подозрительно напоминают те, что использует Trend Micro: скажем, если в Trend Micro какой-то зловред имеет сигнатуру TROJ_STEAL-1, то в SiliVaccine у него будет сигнатура Trj.Steal.B. По сути, меняется регистр букв, дефисы и подчеркивания меняются на точки, ну и еще происходит пара мелких изменений.

Также по ходу изучения корейского антивируса исследователи столкнулись с огромным количеством багов и странностей. Например, в антивирусе есть компонент, который должен бы добавлять возможность просканировать файл, если в «Проводнике» нажать на него правой кнопкой и выбрать соответствующий пункт. Пункт в меню действительно есть, но нажатие на него ни к чему не приводит.

Еще странность: вместе с антивирусом поставляется драйвер, который собирает информацию о сетевых подключениях… и ничего с ней не делает. В теории к нему должны бы обращаться какие-то другие файлы, но ни в одном другом файле SiliVaccine обращений к этому драйверу нет.

Какие-то из компонентов оказались зашифрованы при помощи упаковщика BopCrypt, некогда популярного в русскояычной среде — лет эдак 20 назад. Также код некоторых компонентов выглядит очень мусорным. Создается впечатление, что основное занятие части файлов — просто тратить время. Также у исследователей сложилось мнение, что авторы как минимум части компонентов SiliVaccine позаимствовали чужие файлы, попробовали провести реверс-инжиниринг, но не разобрались до конца в том, как же этот код работает.

Наконец, похоже, что люди, которые писали разные части кода, не очень хорошо умеют работать вместе. Скажем, один файл вызывает функцию второго файла с некоторым параметром, тогда как во втором файле специально указано, что, если значение этого параметра именно такое, то функция ничего не делает.

В общем, северокорейский антивирус SiliVaccine оказался изрядно переработанным антивирусом Trend Micro с кучей багов.

А не зловред ли это?

Третий вопрос, который закономерно возникает у людей, знакомых с внешней интернет-политикой КНДР: а не троян ли этот антивирус на самом деле? Не должен ли он подсаживать вам зловредов или делать еще что-нибудь в таком духе? В Check Point попытались ответить и на этот вопрос тоже.

Результаты опять-таки оказались интересными. Начнем с того, что сам по себе антивирус SiliVaccine вроде бы не зловреден. То есть никаких вредоносных возможностей в нем найти не удалось. Но по каким-то причинам в исполняемых файлах упоминается некая одна сигнатура, которую антивирус должен игнорировать. То есть если при проверке файла он оказывается зловредом с такой сигнатурой, то SiliVaccine его просто пропускает.

SiliVaccine игнорирует вредоносный файл с определенной сигнатурой

Естественно, исследователям стало интересно, что это за зловред такой, и они попытались сопоставить эту сигнатуру из базы SiliVaccine с соответствующей сигнатурой Trend Micro. Но выяснилось, что это эвристическая сигнатура, то есть она присваивается всем файлам, ведущим себя определенным образом, так что понять, какой именно зловред северокорейский антивирус должен пропускать, не удалось. Зато исследователи обнаружили, что в одном месте разработчики SiliVaccine опечатались, и в белый список отправилась вообще несуществующая сигнатура.

И хотя сам установщик SiliVaccine оказался незловредным, в архиве, который журналист Bloomberg получил от неизвестного якобы инженера из якобы Японии, был еще один файл. Название которого намекало на то, что это патч для SiliVaccine, а вот метаданные утверждали, что он якобы связан с автоматическим обновлениями Microsoft.

В архиве, который получил журналист Bloomberg, также обнаружился зловред, связанный с APT DarkHotel

Проанализировав этот файл, исследователи из Check Point выяснили, что это зловред под названием Jaku, обнаруженный в 2016 году компаний Forcepoint. Ну а Forcepoint в своем исследовании поясняет, что, во-первых, Jaku использовался против отдельных личностей, так или иначе связанных с Северной Кореей, а во-вторых, говорит о явной связи Jaku с DarkHotel — корейскоязычной группировкой, исследование деятельности которой мы публиковали в 2014 году.

Мартин Уильямс — журналист Bloomberg, получивший письмо с SiliVaccine — много пишет о Северной Корее, поэтому исследователи предположили, что вся эта затея с письмом с антивирусом могла быть целевой атакой против него: вряд ли его труды нравятся вождям КНДР. Ну а антивирус SiliVaccine, похоже, настоящий и, возможно, действительно используется в Северной Корее в качестве антивируса — за неимением лучших альтернатив.

Категории: Новости вендоров

Спектрология: аппаратные уязвимости процессоров в 2019 году

На 35-м Chaos Communications Congress, спустя почти год после первой публикации об аппаратных уязвимостях процессоров, получивших названия Meltdown и Spectre, группа исследователей из технологического университета Граца (Австрия) рассказала о том, как сейчас обстоят дела с аппаратными уязвимостями в процессорах. Спойлер: теперь их известно намного, намного больше.

Кратко объясняем суть Meltdown и Spectre

Для начала немного напомним, что это за звери такие — Meltdown и Spectre —и чем они различаются.

Уязвимость Meltdown возникла из-за того, что современные процессоры умеют обрабатывать инструкции вне очереди. Это очень удобно и действительно ускоряет обработку кода, вот только в некоторых случаях процессор успевает обработать тот код, который на самом деле выдает ошибку и который не надо было выполнять. То есть сначала процессор исполняет код, а потом уже выясняется, что эту операцию выполнить невозможно — и такие ситуации случаются именно из-за выполнения инструкций вне очереди.

Конечно, потом результаты этой операции никуда не идут и нигде не используются, но они оставляют следы на микроархитектурном уровне — в кеш-памяти процессора. И их можно оттуда извлечь. Например, это приводит к тому, что из кеша можно достать те данные, к которым не должно быть доступа: скажем, извлечь оставшийся там пароль. Это выглядит так: программа запрашивает доступ к этим данным в памяти — на это она получит вполне резонный ответ от системы, что доступ к ним ей не полагается. Но при этом из-за выполнения операций вне очереди пароль все же будет загружен в кеш, откуда его в результате вполне можно выудить. В общем, Meltdown может возникнуть при попытке выполнить недозволенное действие.

Уязвимость Spectre похожа на Meltdown, но имеет другую причину, впрочем, тоже относящуюся к способам ускорения вычислений в процессоре — она возникла из-за наличия в современных процессорах предсказания ветвлений. По сути, процессор умеет предсказывать с определенной точностью, что после действия A обычно идет действие B, и успевает сделать действие B еще до того, как будут ясны результаты действия A. Если и правда надо было делать B, то все хорошо, ну а если результаты A оказываются такими, что после A нужно было выполнять не B, а C, то процессор забрасывает ту ветвь, где он сделал операцию B, и переходит к другой ветви, где надо делать C.

Поскольку блок предсказания ветвления обучаем, то в большинстве случаев он запоминает закономерности в последовательностях действий — и оказывается, что предсказание ветвлений действительно ускоряет работу (если несколько раз после А надо было делать B, то процессор логично предположит, что и в этот раз после А надо делать именно B). Однако неправильные предсказания тоже случаются (иногда все же надо делать не B, а C, хотя блок предсказания помнит, что после А чаще идет B).

Если долго тренировать систему, показывая ей, что определенная ветвь является правильной и всегда выполняется, а потом поменять параметр так, чтобы она оказалась неверной, то процессор все равно ее сначала выполнит, а затем отменит, поскольку выяснит, что выполняться должна была другая ветвь. Но, как и в случае с Meltdown, результат действия останется, например, в кеш-памяти, и его опять-таки можно будет оттуда извлечь.

Последствия у этой проблемы примерно те же: возможность получить несанкционированный доступ к данным. Spectre может возникнуть только при неправильном предсказании ветвлений — а оно, в свою очередь, возникает просто по теории вероятности.

Год спустя

После обнаружения первых Meltdown и Spectre исследователи стали намного активнее копать в этом направлении и вскоре нашли похожие проблемы, но чуть отличающиеся в деталях. Оказалось, что разработчики процессоров используют и другие оптимизации, которые приводят к появлению Meltdown-подобных или Spectre-подобных уязвимостей. Исследователи из университета Граца упоминают 14 вариаций Meltdown-подобных уязвимостей и 13 Spectre-подобных уязвимостей, итого целых 27 штук разных аппаратных уязвимостей в процессорах — против всего двух из тех же семейств на начало 2018 года.

Классификация найденных за год вариаций Meltdown и Spectre

Более того, хотя раньше, например, AMD заявляла, что ее процессоры не подвержены уязвимостям класса Meltdown, исследователи смогли обнаружить вариант Meltdown (его назвали Meltdown-BR), который очень даже работал на процессорах AMD. То есть на текущий момент процессоры трех крупнейших мировых разработчиков — AMD, ARM и Intel — подвержены как Meltdown, так и Spectre. Ну или как минимум каким-то из вариаций обоих семейств уязвимостей.

По счастью, немалая часть из всех многочисленных найденных вариаций вообще не работает ни на ARM, ни AMD, ни на Intel — по крайней мере исследователям не удалось заставить их работать. Впрочем, большая часть все же работает хоть где-то.

Еще в январе 2018-го компании начали выпускать патчи для микрокода процессоров, операционных систем и отдельных программ, которые в теории должны были закрыть эти уязвимости. Но к сожалению, Spectre и Meltdown — это аппаратные уязвимости, они существуют на уровне компьютерного «железа», и программными заплатками их полностью просто не исправишь.

Например, одна из «заплаток» была реализована в ядре операционной системы Linux, но, поскольку она очень сильно замедляла работу компьютера, через некоторое время ее удалили из кода системы — с обещаниями, что появится более эффективный патч.

Ну и в целом проблема со Spectre состоит в том, что уязвимыми оказываются разные микроархитектурные компоненты, и для каждого нужно изобретать свой патч. А каждый такой патч негативно влияет на производительность, поскольку требует либо отключения каких-то функций, либо выполнения дополнительных действий.

Собственно, во многих случаях патчи влияют на производительность настолько катастрофическим образом, что система с патчами работает медленнее, чем система, в которой вообще отключены уязвимые компоненты процессора.

Радикальный способ решения проблемы — удаление уязвимой части процессора с помощью высверливания в отмеченном месте (на самом деле это шутка)

Будущее Spectre и Meltdown

В октябре 2018-го Intel объявила о том, что в новых процессорах (речь про поколение, которое появится в 2019 году) на аппаратном уровне будет реализована защита от Spectre и Meltdown. Правда, речь шла всего про две «базовые» версии уязвимостей, а их, как мы выяснили выше, куда больше. AMD также собирается залатать одну из вариаций Spectre в новом поколении процессоров с архитектурой Zen 2, которое должно выйти в 2019-м. ARM тоже обещает исправления на аппаратном уровне, заявляя, что «все грядущие процессоры будут защищены от Spectre-подобных атак».

Это все, конечно, хорошо, вот только речь идет именно о новых устройствах. Тем же, кто приобрел компьютер, смартфон или какое-то другое устройство на базе процессоров Intel, AMD или ARM в 2018 году или раньше, остается устанавливать патчи для всего на свете, которые ощутимо снижают производительность. Вероятно, делать это будут далеко не все.

Производители слишком долго игнорировали уязвимости на аппаратном уровне, оптимизируя процессоры исключительно для повышения производительности, но все такие оптимизации оказываются не совсем бесплатными — что-то удалось улучшить, но где-то при этом добавились проблемы. Теперь же устранять эти уязвимости будет довольно тяжело — слишком уж на глубинном уровне они находятся. Впрочем, и эксплуатировать такие уязвимости довольно непросто — и на это вся надежда. По крайней мере до выхода новых поколений процессоров.

Категории: Новости вендоров

Новогодняя распродажа Xbox

Microsoft - пт, 28/12/2018 - 11:48

В цифровом магазине Xbox стартовала большая новогодняя распродажа! До 4 января всех пользователей сетевого сервиса Xbox Live ждет более 800 различных предложений для Xbox One и Xbox 360 со скидками до 40%, а также возможность оформить подписку на первый месяц Xbox Live Gold или Xbox Game Pass по выгодным ценам. Во время распродажи можно будет […многоточие]

The post Новогодняя распродажа Xbox appeared first on Новости.

Категории: Новости вендоров

Совет №12: настройте автоответ в почте и идите в отпуск со спокойной душой

Microsoft - пт, 28/12/2018 - 09:26

Предновогодние приготовления подходят к концу, и многие используют это время для того, чтобы провести неделю-другую вдалеке от рабочего места. Чтобы не отвлекаться на проверку почты во время отдыха, можно настроить рассылку автоматических ответов в Outlook. Рассказываем, как это сделать. Откройте Outlook и выберите пункт Файл – Автоответы. Примечание: в некоторых версиях вместо Автоответы нужно использовать […многоточие]

The post Совет №12: настройте автоответ в почте и идите в отпуск со спокойной душой appeared first on Новости.

Категории: Новости вендоров

Еврождество

Граф Дракула сделал последний глоток и аккуратно положил тело на лавочку. Несколько капель крови скатились по клыкам и неаккуратным пятном легли на его плащ. Дракула поморщился. В этом году ему предстояло еще одно дело — нужно было зайти в официальное учреждение. И он предпочел бы обойтись без подозрительных пятен. Хорошо хоть плащ черный.

Дракула снял плащ и повесил его через руку. А потом достал из рукава свиток и быстрым шагом пошел в сторону здания с вывеской «Европейская комиссия по делам вымышленных существ».

Мужчина за столом оторвал взгляд от бумаги и посмотрел на Дракулу.

— GDPR, значит? — он изменил тембр, придав голосу идиотское звучание и произнес: — «Санта-Клаус собирает персональные данные бедных детишек с неизвестными целями, хранит эти данные, профилирует детей по их поведению и все такое…». Считаешь себя большим оригиналом? — добавил он уже нормальным голосом.

— Но ведь данные… — промямлил граф.

— Да эту ерунду про GDPR и Санта-Клауса нам приносят примерно с того самого дня, как эту инициативу анонсировали. Только ленивый еще не накатал кляузу. — Еврокомиссар выдвинул ящик стола, в котором была внушительная стопка бумаг и смахнул жалобу Дракулы внутрь.

Комиссар посмотрел на часы в ноутбуке, а затем сложил его и взял с собой:

— Данные собирает. Пойдем я тебе кое-что покажу. Чисто из уважения к древности рода.

Вдвоем они подошли к двери хранилища. Еврокомиссар распахнул ее и жестом предложил:

— Прошу!

Хранилище занимали полки с разноцветными папками. Многие по виду были старыми. На них стояли грифы секретности на разных языках. Комиссар подошел к крайнему стеллажу, уходящему куда-то в бесконечность, и хлопнул по нему рукой:

— Незаконное проникновение. Нарушение неприкосновенности жилища. Чаще всего через дымоход. Даже в домах, где дымохода отродясь не было. Некоторые из этих дел заведены в таких местах, что даже думать об их существовании — угроза национальной безопасности.

Он прошел еще несколько шагов и указал на стеллаж поменьше:

— Нарушение границ воздушного пространства. Полеты без транспондера. Несогласованные полеты.

Комиссар ткнул пальцем на стеллаж с папками салатового цвета:

— Это жалобы «зеленых». Жестокое обращение с животными. Он заставляет оленей летать, видите ли. Плюс требуют оказать срочную медицинскую помощь Рудольфу, потому что красный нос — это ненормально.

Дракуле было не по себе. Он озирался на бесконечные полки с бумажными папками. Комиссар же явно входил в раж. Подойдя к очередному стеллажу, он достал папку, раскрыл ее и начал зачитывать: «Да будет вам известно, Клаус — это НЕМЕЦКАЯ форма имени Николас. Допустимо ли, чтобы сейчас, в 1944 году, по домам офицеров британской армии ходил человек с немецким именем Клаус…», — он положил папку на место и взял другую, с соседней полки. — А, вот, мое любимое! Времен холодной войны! «А задумывались ли вы, почему Санта-Клаус всегда ходит в КРАСНОМ?! Агенты коммунизма, летающие над нашими домами, подрывают устои. А в то же время крупнейший магазин Москвы, торгующий игрушками и товарами для детей, находится на площади Дзержинского, бывшей Лубянке, а в соседнем здании расположено главное управление КГБ СССР. Так что надо еще узнать, где он там берет эти свои подарки…».

— Но ведь это все история… — попытался встрять Дракула. — Сейчас речь идет совершенно не об этом. В век цифровой революции…

Цифровой век? Ты хочешь поговорить о цифровом веке? Да пожалуйста! — комиссар рывком распахнул ноутбук, поставил его на одну из полок и вывел на экран какой-то документ. — Вот, читай!

Дракула приблизился к экрану и посмотрел в текст:

«Я работаю на сверхсекретное учреждение, название которого я не имею права раскрывать. Часто я работаю дома с сверхсекретной информацией, о природе которой я не могу говорить. При этом мой компьютер остается включенным на ночь, в том числе и на Рождество. Поэтому я уверен, что Санта-Клаус мог получить доступ к исходному коду, назначение которого я не могу раскрывать. Более того, он мог передать этот код в руки людей, представляющих угрозу нацбезопасности».

— Ну, это идиотизм какой-то, — нерешительно промямлил Дракула.

— Это идиотизм? Нет, это еще более-менее вменяемая жалоба. Вот это — идиотизм! — Комиссар открыл другой файл. На этот раз текст представлял собой скан рукописного текста с корявой подписью: «Да будет вам известно, Санта-Клаус имеет удостоверение личности гражданина Российской Федерации на имя Деда Мороза. Таким образом он, прикрываясь легендой корпоратива, имеет возможность проникать на территорию офисов компаний, работающих в сфере информационной безопасности. Более того, мы уверены, что он может получить несанкционированный доступ к данным клиентов этих компаний и передать их третьим лицам.

Анонимные экс-эльфы фабрики Санта-Клауса»

— Так что, дорогой мой граф, вы не уникальны, — улыбнулся комиссар, закрывая ноутбук. — Вас таких много. Поводы меняются, а суть у всех жалоб одна — вам главное праздник испортить. Но даже если бы я захотел — а я разумеется не хочу, — прижать Санту не получится. По всему миру работает огромная сеть его имперсонаторов. И как только кто-то пытается предъявить конкретное обвинение, оказывается, что в этом случае действовал совершенно другой человек в костюме Санта-Клауса. А c GDPR и вовсе пустой трюк. Вы вообще знаете, что пишут Санте современные дети? Вот, почитайте, — комиссар протянул Дракуле исписанную детским почерком бумагу.

Там было написано:

«Дорогой Санта! От своего имени, а также от имени и по поручению моего четырехлетнего брата Маркуса, разрешаю тебе сбор, обработку и хранение наших персональных данных с целью подбора и доставки рождественских подарков. Нотариально заверенные копии разрешения, подписанные нашими родителями как законными представителями наших интересов, прилагаются. Подари мне, пожалуйста, гироскутер, а моему брату удочку или конструктор.

Аманда, 7 лет».

Дракула изрядно помрачнел.

— А откуда у вас это письмо? Вы влезаете в тайну переписки? Это вообще законно? — огрызнулся он.

— Думаешь, ты тут самый умный?! — побагровел комиссар. — Тайна переписки! GDPR! Ты думаешь, что понимаешь, как работает GDPR? Что ты там — кровь сосешь? А ты знаешь, что в крови содержится ДНК? А это, между прочим, генетические персональные данные, входящие в перечень Special categories of personal data. А ты их мало того, что собираешь, то есть выступаешь как контроллер данных, так еще и хранишь, а может быть, даже обрабатываешь!

— Я не обрабатываю! Я даже не профилирую по вкусу! — испуганно закричал граф, инстинктивно выставляя вперед руку, через которую все еще был перекинут плащ.

— А это что?! — закричал еврокомиссар, тыкая пальцем на потеки крови. — УТЕЧКА ДАННЫХ?! Ты хотя бы известил надзорные органы?

В этот момент забытый ноутбук на полке звякнул уведомлением о новом письме с каким-то отчетом. Но внимание Дракулы привлекла первая фраза письма: «Уважаемый комиссар Ван Хелсинг…»

— Ты! — презрительно процедил Дракула. — Мне нужно было сразу догадаться. Твой чеснок и осиновые колья не взяли меня в прошлый раз, не подействуют и теперь…

— О, в этот раз у меня припасено гораздо более смертельное оружие. Посмотрим как ты справишься со штрафами за утечку данных. А это, для начала, 10 миллионов евро или 2% от твоего глобального годового оборота за предыдущий финансовый год, смотря что больше. — ответил Ван Хелсинг.

Категории: Новости вендоров

Жулик к нам приходит: каких писем стоит опасаться в праздничный сезон

Канун зимних праздников — горячая пора для спамеров. Количество рассылок перед праздниками традиционно растет. Что более неприятно — среди обычного, «честного» спама чаще встречаются и откровенно мошеннические рассылки, главной целью которых является установка на компьютер получателя вредоносных программ, кража аккаунтов в популярных онлайн-сервисах или выманивание денежных средств.

У мошенников есть проверенный годами способ добиться поставленных целей — это использование известных брендов для придания сообщениям правдоподобности. Все мы привыкли к тому, что в преддверии праздников многие компании устраивают распродажи, проводят акции, раздают скидки и даже подарки, так что разные приятные предложения не вызывают подозрений. Рассказываем, какие мошеннические письма сейчас наиболее популярны и как их распознать.

1. Мошеннические опросы и призы, за получение которых нужно заплатить комиссию

Мы уже не раз писали про мошеннические опросы — например, когда их массово рассылали от имени российских операторов связи. Эти опросы могут быть приурочены к любой теме: громкому событию, выдуманной акции и даже простой раздаче несуществующих подарков и выигрышей. И предстоящие праздники не стали исключением. Мошенники рассылают поддельные поздравления от имени известной организации и предлагают ценные подарки — а чтобы узнать, какой именно, необходимо «пройти викторину». Таким образом спамеры заманивают пользователей на мошеннические сайты.

На сайте пользователю необходимо ответить на несколько вопросов якобы для «улучшения качества услуг». Это выглядит достаточно правдоподобно, ведь действительно некоторые компании используют опросы для того, чтобы получать обратную связь пользователей для улучшения сервиса.

В качестве подарка пользователю предлагают крупную сумму денег, которую можно будет получить, ответив на несколько вопросов. Однако забрать заветный подарок можно только после оплаты комиссии. Итог участия в подобных опросах один — пользователи переводят деньги в качестве так называемой комиссии на счет мошенников и никогда не получают обещанных подарков. А попутно еще и предоставляют мошенникам данные своей карты.

2. Праздничные купоны с вирусами

Спамеры, рассылающие сообщения с вирусными вложениями, также нередко имитируют праздничные акции известных брендов. Например, опасные вложения могут маскироваться под бесплатные купоны на скидки, розыгрыши призов и прочие выгодные предложения.

Для придания поддельным сообщениям правдоподобного вида мошенники могут использовать похожий на настоящий адрес отправителя. Однако это отнюдь не свидетельствует о том, что письмо действительно отправлено известной компанией, ведь адрес отправителя можно легко подделать, как и оформление письма.

Наличие вложения сразу должно стать тревожным сигналом: праздничные купоны вряд ли будут рассылаться таким образом, а вот вредоносные файлы так рассылаются всегда. Задача мошенников состоит в том, чтобы придумать правдоподобный повод, который заставит получателя распаковать вложенный в письмо архив и запустить опасные файлы, которые в нем содержатся.

3. Поддельные интернет-магазины, банки и сервисы онлайн-оплаты

Традиционно во время праздников увеличивается число сайтов-подделок, имитирующих популярные онлайн-магазины. Часто фальшивые интернет-магазины сложно отличить от официальных. Поэтому при поиске подарков аккуратно выбирайте сайт, на котором вы собираетесь их приобрести. Иначе есть риск не только не получить товар, но и потерять деньги на банковской карте из-за того, что ее данные будут украдены мошенниками.

Мошенники используют старые уловки: регистрируют домены, похожие на адреса официальных сайтов, полностью копируют контент официальных ресурсов и завлекают пользователей невероятно щедрыми скидками и заманчивыми предложениями. На сайтах подобного рода пользователь рискует потерять не только персональные данные, но и денежные средства со счетов.

Помимо онлайн-магазинов мошенники не перестают подделывать сайты популярных банков и платежных систем. Пугая пользователей блокировками аккаунтов, потерей денежных средств или подозрительными транзакциями на их счетах, злоумышленники побуждают ввести данные банковского аккаунта в фейковые формы.

Вот несколько советов, как не попасть в неприятную ситуацию в канун праздников и как чувствовать себя безопасно в онлайн-пространстве

  1. Относитесь с осторожностью ко всем письмам: даже если на первый взгляд письмо пришло от известной компании, это может быть подделкой.
  2. Обращайте внимание на детали письма, наличие вложений и подозрительных ссылок. Проверяйте на официальных сайтах, проводятся ли те акции и существуют ли те купоны, о которых говорится в письмах.
  3. Подозрительные, пусть и небольшие комиссии за получение выигрышей и призов — это несомненный признак мошенничества. Даже если объяснение причин оплаты комиссии выглядит вполне логично.
  4. Всегда проверяйте в адресной строке браузера, на каком сайте вы на самом деле оказались. В спорных ситуациях — например, когда вы попали на отдельный сайт акции, а не на основной сайт компании — можно проверить информацию о домене. В этом случае особое внимание надо обращать на то, когда и на кого зарегистрирован этот домен. Есть еще несколько проверок, которые помогают вывести интернет-мошенников на чистую воду.
  5. Используйте надежные защитные решения со встроенной защитой от спама и фишинга.
Категории: Новости вендоров

Совет №11: как создать красивую презентацию за пару кликов

Microsoft - пн, 24/12/2018 - 14:36

Нет времени на то, чтобы сделать профессиональную презентацию? Не беда. Функция Конструктор в PowerPoint поможет превратить любую информацию в хорошо оформленное слайд-шоу. По мере добавления данных и информации, Конструктор будет предлагать вариант визуализации. Идеи для оформления Чтобы посмотреть возможные варианты оформления, кликните на меню Конструктор — Идеи для оформления. Если вы впервые используете Конструктор, то […многоточие]

The post Совет №11: как создать красивую презентацию за пару кликов appeared first on Новости.

Категории: Новости вендоров

10 фактов о Hellblade: Senua’s Sacrifice, которые могли не знать

Microsoft - сб, 22/12/2018 - 14:07

Hellblade: Senua’s Sacrifice — последняя на данный момент игра от создателей Heavenly Sword, Enslaved: Odyssey to the West и DmC: Devil May Cry о путешествии одинокой кельтской воительницы Сенуа в самые глубины безумия и отчаяния ради спасения души погибшего возлюбленного. За разработку и выпуск Hellblade отвечала маленькая независимая группа разработчиков с не самым большим бюджетом, поэтому команде […многоточие]

The post 10 фактов о Hellblade: Senua’s Sacrifice, которые могли не знать appeared first on Новости.

Категории: Новости вендоров

Совет №10: назовите папки по-своему

Microsoft - пт, 21/12/2018 - 23:02

Навели порядок на рабочем столе, но не помните, что и куда положили? Теперь ориентироваться станет проще: вы можете переименовать папки-плитки так, как вам нравится. Чтобы создать папку-плитку в меню «Пуск», просто перетащите одну папку на другую, затем отпустите. Переместите столько папок, сколько нужно. Когда вы развернете меню, то увидите новую опцию, которая предложит назвать папки. […многоточие]

The post Совет №10: назовите папки по-своему appeared first on Новости.

Категории: Новости вендоров

Российских студентов ждут на международном соревновании Microsoft по искусственному интеллекту

Microsoft - пт, 21/12/2018 - 15:58

Microsoft объявила о старте международного конкурса The Next AI Guardian для студентов. Он пройдет в 27 странах мира, включая Россию. Главная цель конкурса – предложить решения на базе искусственного интеллекта, которые помогут изменить сферу образования к лучшему. Победители получат уникальную возможность посетить трехдневные интенсивные курсы по искусственному интеллекту в Варшаве, где их будут обучать ведущие […многоточие]

The post Российских студентов ждут на международном соревновании Microsoft по искусственному интеллекту appeared first on Новости.

Категории: Новости вендоров

Бесплатные игры для подписчиков Xbox Live Gold в январе

Microsoft - пт, 21/12/2018 - 15:51

Команда Xbox поделилась списком игр, которые будут доступны для подписчиков с Золотым статусом Xbox Live Gold в январе 2019 года. Сражайтесь с армией демонов в уникальном платформере Celeste или покажите свои мастерские навыки езды по бездорожью в WRC 6 FIA World Rally Championship. На Xbox 360 и Xbox One благодаря обратной совместимости вы сможете изучить […многоточие]

The post Бесплатные игры для подписчиков Xbox Live Gold в январе appeared first on Новости.

Категории: Новости вендоров

Вымогательство «для взрослых»

В один прекрасный — ну или не очень прекрасный — день вы просматриваете почту и обнаруживаете там письмо, которое начинается примерно так:

«Кажется, ********** — это ваш пароль. Вы меня не знаете и наверняка очень удивились, получив это письмо. Дело в том, что я взломал порносайт, на который вы заходили…».

Или так:

«Я взломал этот почтовый ящик и заразил вашу операционную систему вирусом…».

Или:

«Я — член международной хакерской группировки. Как вы можете догадаться, ваш аккаунт был взломан…».

Вариантов на самом деле множество. Но в итоге все сводится к тому, что автор письма якобы взломал какой-то из ваших аккаунтов или разместил вредоносную программу на порносайте и заразил ваш компьютер. Получив полный доступ к вашему устройству, он, дескать, смог собрать все ваши контакты из электронного ящика, социальных сетей, мессенджеров и телефонной книги. А также использовал вашу веб-камеру для того, чтобы сделать видео: на нем одну часть картинки занимает просматриваемый вами ролик, а вторую — ваша реакция на него.

Злоумышленники угрожают отправить видео всем вашим друзьям и коллегам. Если вы не хотите, чтобы это случилось, они требуют, чтобы вы перевели некую сумму в криптовалюте на анонимный кошелек.

Некоторые мошенники дают вам на это несколько суток, уверяя, что точно знают, когда вы прочли письмо: в нем якобы содержится «особый пиксель», позволяющий им проследить за тем, что письмо прочитано. Иногда, чтобы окончательно убедить вас в существовании компрометирующего видео, вам предлагают ответить на сообщение — тогда мошенники отправят ролик нескольким избранным знакомым.

Разумеется, в случае оплаты вам обещают немедленно уничтожить видео и базу контактов ваших родных и друзей.

Успокойтесь, вас никто не снимал

На самом деле ни всемогущего «вируса», ни постыдного ролика не существует в природе. Откуда же кто-то знает ваш пароль? А все очень просто: вымогатель пользуется одной из многочисленных баз данных, продающихся в даркнете, в которых содержатся учетные записи и пароли, утекшие из разнообразных интернет-сервисов. Увы, такие утечки не редкость — только в США за неполный прошлый год утекло не менее 163 млн записей.

Что касается информации о просмотре видео для взрослых, то вымогателю про это ничего не известно. Это массовая рассылка — он отправляет аналогичные письма тысячам или даже миллионам людей, автоматически подставляя в письмо пароль адресата из базы (или какие-то другие «личные» подробности). Мошеннику будет вполне достаточно, если хотя бы пара десятков из получивших письмо с угрозой согласится заплатить.

То же самое можно сказать про обещание выслать видео трем-пяти вашим друзьям. Мало кому захочется проверять, что компромат действительно существует, таким образом. Большинство людей предпочтет не рисковать даже ограниченным разглашением своей тайны.

Вымогательское письмо — и троян-шифровальщик в подарок

Впрочем, недавно мошенники придумали еще более эффективный способ заставить вас заплатить: в начале декабря исследователи из Proofpoint обнаружили рассылку, в которой жертве предлагают лично убедиться в существовании видео, не привлекая знакомых. Для этого достаточно перейти по ссылке в письме.

Естественно, если вы это сделаете, то никакого ролика не найдете. Вместо этого вам предложат скачать ZIP-архив – а вот если его распаковать и запустить его содержимое, то вы заразите свою систему уже по-настоящему.

Нет, ролик о том, как вы смотрите порно, злоумышленники все равно не снимут. Они просто зашифруют все ваши файлы при помощи зловреда GandCrab. И снова потребуют выкуп в криптовалюте — теперь уже за восстановление данных.

Что делать?

Чтобы не стать жертвой мошенников-вымогателей, рекомендуем проявлять осторожность и соблюдать несколько простых правил. Итак, чего делать не надо:

  • Прежде всего — не паникуйте и ни в коем случае не платите вымогателям!
  • Не рекомендуем отвечать на вымогательское письмо — так вы только покажете, что ваш адрес действующий, и подобные «деловые предложения» будут приходить чаще.
  • Не переходите по ссылкам в подобных письмах: ничего хорошего вы там не найдете. В лучшем случае вас завалят рекламой, в худшем — загрузите вирус.

А вот что сделать стоит:

  • Если вы все еще используете присланный в вымогательском письме пароль на каких-то ресурсах, обязательно смените его. И лучше сразу придумать пароль понадежнее.
  • Если же вы боитесь, что не запомните новый пароль, за вас это сделает менеджер паролей, например Kaspersky Password Manager.
  • Также не повредит завести надежный антивирус.
Категории: Новости вендоров

Открытое письмо коллегам из российского представительства BitDefender

Обновление от 21.12.2018: Все посты на блоге BitDefender, на которые мы ссылаемся в этом посте, более не существуют. Благодарим коллег из BitDefender за понимание.

Добрый день, коллеги! С наступающим! Для компаний конец года всегда время непростое — это период подведения итогов, планирования бюджетов и так далее. Поэтому мы решили именно сейчас обратить ваше внимание на такую проблему: людям, которые ведут ваш новостной блог, платят либо слишком мало, либо слишком много.

Поясняем мысль. Они, мягко говоря, заимствуют чужой контент, неумело маскируя этот факт использованием синонимов и изменением логики. От этого не меняется структура текста, а вот смысл (да и орфография) иногда страдает.

Взять, например, наш блогпост про троян Rotexy, вышедший 22 ноября. После обработки его вашими умельцами 27 ноября троян начал местами называться Roxety (только в заголовке и в первом абзаце — дальше по тексту осталось изначальное название), а советы перешли в разряд абсурда.

Пост про зловред Rotexy: было у «Лаборатории Касперского», стало у BitDefender

3 декабря вы позаимствовали наш пост про опасность внешнего IP-адреса, вышедший 26 ноября. 19 декабря опубликовали пересказ материала «Почему нельзя использовать один и тот же пароль для нескольких сервисов», вышедший у нас 4 декабря. Ну и сегодня вышли с ремейком поста «Почему нельзя вводить чужой Apple ID на своем айфоне», который у нас висит уже почти неделю.

Пост про опасности внешнего IP-адреса: было у «Лаборатории Касперского», стало у BitDefender

Пост про чужой Apple ID: было у «Лаборатории Касперского», стало у BitDefender

Если у команды вашего блога просто не хватает средств для создания оригинального контента, то такой подход, конечно, можно объяснить. Если же вы платите им достаточно, то, кажется, самое время воззвать к их совести. В цивилизованном мире так поступать не принято. Если уж вы заимствуете контент, то хотя бы ставьте ссылку.

Всего вам хорошего! Счастливых праздников!

Редакция блога Kaspersky Daily.

Категории: Новости вендоров

Злые новогодние подарки и поздравления от спамеров

Любые праздники — это всегда хлопоты, а Рождество и Новый год, пожалуй, самые хлопотные из всех: тут и покупка подарков, и планирование мероприятий, и попытки наготовить еды на неделю вперед, и надо еще не забыть поздравить всех близких и друзей. Для мошенников это тоже праздник — из-за большого количества дел и спешки люди теряют бдительность, и в результате их легче обвести вокруг пальца. Рассказываем про два актуальных среди мошенников в нынешнем сезоне способа зарабатывать на жертвах, с головой ушедших в подготовку к рождественским каникулам.

Вирусная подарочная карта

В современном мире подарочные карты магазинов стали универсальным подарком: не знаешь, что подарить — подари карту популярного магазина на какую-нибудь сумму денег. А если вам досталась карта какого-то магазина, который вас не очень привлекает, то ее всегда можно передарить.

Поэтому когда вам приходит письмо о том, что кто-то неизвестный презентовал вам карту, скажем, Amazon или Apple, это кажется весьма приятным событием. Правда, тут стоит задуматься, с чего вдруг этому неизвестному человеку дарить вам недешевую карту?

Первое, что вызывает подозрения в таком письме, — адрес, с которого его отправили. Письмо выглядит так, как будто оно пришло от самого сервиса, будь то Apple, Amazon или какой-то еще магазин, но при этом в адресе отправителя отчетливо виден публичный почтовый сервис а-ля Gmail или Hotmail.

Вторая причина для сомнений — вложение. Как следует из письма, получить подарочную карту можно, выполнив указания из инструкции, которая находится во вложении, — к письму действительно приложен doc-файл. Вот только это не инструкция, а троян Trojan-PSW.Win32.Azorult.

И не стоит думать, что вложения в формате doc безобидны — в них могут быть макросы, которые скачивают вредоносное ПО. Стоит отметить, что в последнее время в электронной почте можно встретить вложения самых разных расширений (zip, rar, pub, pif, ace и так далее), и то, что вам незнакомо какое-то вложение или, наоборот, вы часто работаете с такими файлами, не может быть гарантией безопасности.

В общем, нет, случайный благожелатель не прислал вам подарочную карту — это опять мошенники, которые пытаются подсунуть вам троян. Троян же попытается украсть ваши аккаунты и личные данные, что вряд ли станет для вас приятным подарком на Рождество. Игнорируйте такие письма как спам.

Открытка со зловредом

Электронные поздравительные открытки достаточно популярны среди пользователей Интернета — их удобно разослать всем знакомым и с чистой совестью считать задачу «поздравить всех» выполненной. Вот только не всегда такие открытки содержат именно поздравления. Под видом поздравительных открыток мошенники могут рассылать вредоносные файлы, например банковский троян Trojan-Banker.Win32.Emotet.

Чтобы распознать подделку, необходимо в первую очередь обращать внимание на адрес отправителя. Если он вам незнаком, то лучше сразу удалить письмо и ни в коем случае не открывать вложения. Если письмо отправлено с известного вам адреса, но написано не в стиле отправителя или нетипично для него, то спешить открывать вложения тоже не стоит. К сожалению, взломать чужой аккаунт в большинстве случаев не так уж сложно, а разослать с него вредоносные письма по списку контактов — еще проще. В общем, с открытками надо быть осторожнее, особенно если это не просто картинка в формате JPEG или PNG.

Существуют и специальные сервисы, при помощи которых пользователи могут отправить поздравительные открытки друзьям, близким и знакомым — причем массово, что особенно удобно. Этим умело пользуются и злоумышленники. Напомним, что известные компании для мошенников — это всего лишь эффективное средство обмана, а популярность подобных поздравлений только увеличивает шансы на успех. Кроме того, подделать сообщение от имени известных сервисов не так уж сложно.

Поэтому, если вы получили поздравительную открытку якобы от имени известного сервиса, но адрес отправителя не похож на адрес этого самого сервиса или же сама открытка находится во вложении, но в письме не сообщается, от кого она пришла, то открывать такое письмо не стоит, а уж запускать вложение — тем более. С большой вероятностью там находится вредоносный файл, например Backdoor.Win32.Androm, который превратит ваш компьютер в часть ботнета.

Что делать

Чтобы зловредные активности мошенников не испортили вам праздники, советуем не терять бдительность и следовать вот этим правилам:

  1. Будьте предельно внимательны и не открывайте вложения из подозрительных писем, даже если в них говорится о, казалось бы, безобидных подарках и поздравительных открытках. Письмо следует считать подозрительным, если оно отправлено кем-то неизвестным, анонимно или выглядит так, будто его отправил какой-либо известный сервис, хотя адрес отправителя говорит о том, что это не так.
  2. Не верьте письмам, в которых говорится о неожиданных подарках, призах и выигрышах, даже если они приурочены к наступающим праздникам. Это лишь очередная уловка злоумышленников. Исключение — письма от официальных магазинов со скидками и купонами (но ничего полностью бесплатного они вам никогда не предложат).
  3. Используйте проверенные защитные решения, у которых есть антиспам-модуль.
Категории: Новости вендоров

Как не стать спамером

Массовая рассылка писем — далеко не всегда зло. Иногда это бизнес-необходимость. Как еще срочно оповестить всех клиентов о внезапно возникшей проблеме? Или разослать всем заинтересованным повестку конференции? Вот только бдительные спам-фильтры не всегда могут отличить нужную рассылку от спама. Иногда в этом виноваты излишне параноидальные настройки фильтров, но чаще проблема в самом письме. Давайте попробуем разобраться, как правильно разослать письма так, чтобы их не сочли нежелательными.

Чтобы сообщение благополучно прошло антиспам-фильтр, оно должно соответствовать нескольким критериям. Во-первых, оно должно быть безупречно с технической точки зрения, во-вторых, иметь «чистый» контент, а также незапятнанную репутацию. Разберем подробнее, что это значит.

Технические заголовки

Существует почтовый стандарт RFC, который описывает, как нужно пересылать по электронной почте различные типы данных (текстовые файлы, исполняемые, графические, мультимедийные). Сообщения должны строго соответствовать этому стандарту, особенно те поля, которые считаются обязательными. Отсутствие или некорректное оформление этих полей немедленно вызовет подозрения у фильтра.

Даже в легальных почтовых клиентах есть возможность подменять или заполнять рандомно некоторые поля заголовков. Однако слишком частое изменение таких полей или даже их нетипичный вид могут стать причиной блокировки. Например, постоянная смена имени отправителя и использование адресов типа [email protected], похожих на сгенерированные случайным образом наборы символов, наверняка посчитаются подозрительными. Как и логическое несоответствие доменов адреса отправителя другим заголовкам сообщения.

Также сообщения должны содержать корректные SPF-записи и DKIM-подписи. Эти технологии дают возможность проверить, не подделан ли домен отправителя и действительно ли сообщение пришло с него. Такой подход упрощает борьбу с поддельными адресами отправителей — на подлог фильтры реагируют особенно чутко.

Кроме того, в массовых рассылках следует проставлять заголовок Precedence:bulk, который указывает на данный тип рассылки. При этом в письме необходимо указать ссылку на механизм удаления из рассылки и отразить это в заголовке List-Unsubscribe. Ссылка должна быть легко распознаваемой, процесс удаления не должен вызывать трудностей у пользователей.

В легальных инструментах рассылки с надежной репутацией все служебные заголовки и технические данные, как правило, уже имеют дефолтные настройки.

Форматирование и содержание

Некачественная верстка сообщений, большое количество незакрытых и подозрительных HTML-тегов также могут служить сигналом спама.

Наличие больших блоков скрытого текста, резкая смена шрифтов в абзаце или в слове, изменение цветов или использование символов различных алфавитов в рамках одного слова — типичные спамерские признаки, которых следует избегать. Спамеры любят «замусоривать» свои сообщения, чтобы таким образом скрыть истинные размеры и содержимое писем, поэтому фильтры обязательно обращают на них внимание.

Не менее подозрительно выглядит письмо, в котором много картинок и мало (либо совсем нет) текста. Кроме того, если в рассылке должны быть картинки, то следует убедиться, что они корректно отображаются в браузере.

В теме и тексте сообщений не следует использовать типичные фразы рекламно-навязывающего характера. Эта грань не очень четкая и не существует конкретных запретов на определенные тематики или слова. Можно, например, порекомендовать избегать описаний чего-то «очень дешевого, что можно приобрести только сегодня и только у нас в срочном порядке».

Отдельного внимания заслуживают ссылки из сообщений. Если они ведут на пустые или созданные совсем недавно домены либо на подозрительные ресурсы, уже попавшие в базы фишинговых или спамерских сигнатур, то рассылка будет заблокирована, даже если в ней нет спама как такового, а ссылка на скверный домен попала туда случайно — например, при цитировании партнерских материалов. Всегда следует контролировать, какие ресурсы упоминаются в ваших рассылках и какая репутация у их владельцев.

Стоит также упомянуть популярные сервисы коротких ссылок и ссылки на облачные хранилища. В них легко можно «спрятать» мошенническую или вредоносную ссылку, чем постоянно пользуются спамеры, поэтому их наличие, особенно в большом количестве, всегда вызывает подозрение у фильтров.

То же можно сказать и о вложениях. Если массовые сообщения содержат документы или архивы, они точно будут проверяться системой достаточно скрупулезно, чтобы исключить возможность заражения получателя вредоносным ПО.

Прочие внешние факторы

Главный «закон» антиспама гласит: отправляй рассылку только тем получателям, которые в явном виде дали свое согласие на ее получение. Подписка на рассылку должна осуществляться посредством двойного подтверждения (double-opt-in), а в каждом письме должно быть явным образом указано, когда и как получатель подтвердил свое желание получать данную информацию. Рассылка по купленной или скачанной из открытых источников базе сразу же выявляется, ведь такие базы, как правило, содержат множество адресов-ловушек, по которым можно идентифицировать недобросовестных рассыльщиков.

База получателей должна быть актуальной и содержать только действующие адреса. Адреса, с которых приходит ошибка hard bounced (получатель не существует) или запрос на удаление из базы, должны быть немедленно исключены из последующих рассылок. Если сервер будет фиксировать повторные ошибки и запросы данного типа, то вероятность блокировки увеличится.

Однако важно следить не только за «чистотой» клиентской базы, но и за своей репутацией как отправителя. Влияет на это репутация IP-адреса и домена, с которого производятся рассылки. И существует огромное количество сервисов, которые дают возможность оценить эту репутацию и проверить, не числится ли данный ресурс в черных списках, и даже увидеть реальные отзывы других пользователей, получавших подобные рассылки. В этом могут помочь такие сервисы, как alexa.com, mywot.com, talosintelligence.com, spamhaus.org и многочисленные whois-сервисы.

Если рассылка производится через специализированного рассыльщика (ESP – Email Service Provider), то обычно он предоставляет в пользование свой домен и IP-адрес, о репутации которых он заботится и поддерживает на высоком уровне. Поэтому об этих вопросах можно не думать. Однако если вы решите купить и использовать индивидуальный IP и домен, то забота об их репутации и настройка всех необходимых параметров ляжет на ваши плечи. И стоит помнить, что, однажды испортив репутацию, нелегко вновь вернуть доверие к своим ресурсам и добиться исключения из черных списков.

В заключение

Как правило, попадание рассылки в спам зависит от сочетаний вышеперечисленных факторов. При этом можно сказать, что некоторые из них более критичны, чем другие. Небольшие отклонения от стандарта или странный адрес, скорее всего, не станут причиной блокировки. А вот в сочетании с некорректной SPF-записью или отсутствующей DKIM-подписью это уже будет поводом для бана.

Стоит также помнить, что технологии не стоят на месте и компании постоянно разрабатывают новые методы защиты электронной почты от мошенников и назойливого спама. Большой популярностью сейчас пользуются решения на базе ИИ, способные анализировать поведение пользователей и на его основе в дальнейшем выносить вердикт. Эти методики сегодня используют многие популярные антиспам-решения, почтовые хостинги и крупные рассыльщики. Если пользователю не нравятся ваши рассылки, и он несколько раз подряд отправит их в папку Junk, то в следующий раз они попадут туда автоматически. Поэтому, составляя контент, следует делать его разнообразным и интересным, а рассылки проводить с частотой, не переходящей в раздражительную назойливость.

Категории: Новости вендоров

Страницы