Новости вендоров

Чего ожидать от Xbox на выставке gamescom 2018

Microsoft - чт, 16/08/2018 - 10:27

Европейские геймеры ликуют: Xbox отправляется на выставку gamescom, которая пройдет 21–25 августа в Кёльне (Германия), и продемонстрирует там новейшие игры от разработчиков со всего мира. Вкратце расскажем о том, что Xbox покажет на gamescom в этом году:  Inside Xbox В этом году Xbox будет транслировать специальный выпуск Inside Xbox из своей секции выставочного центра Koelnmesse. […многоточие]

The post Чего ожидать от Xbox на выставке gamescom 2018 appeared first on Новости.

Категории: Новости вендоров

KeyPass — всеядный троян-шифровальщик

Совсем недавно мы писали о том, как вместе с книжкой или модом для игры можно случайно скачать какую-нибудь пакость. Свежий пример не заставил себя ждать: именно таким способом распространяется новый шифровальщик KeyPass, активность которого мы наблюдаем в последние дни. Вы загружаете якобы безобидный инсталлятор, а он устанавливает на компьютер зловред.

KeyPass — весьма неразборчивый вымогатель. Он заражает устройства по всему миру и не имеет ни политических, ни расовых предпочтений. Всего за 1,5 дня — с вечера 8 по 10 августа — шифровальщик объявился в 20 с лишним странах. На момент написания статьи больше всего пользователей пострадало в Бразилии и Вьетнаме, однако жертвы есть и в Европе, и в Африке, а зловред продолжает покорять мир.

Пленных не брать, незашифрованных не оставлять

В выборе файлов-«заложников» KeyPass тоже непритязателен. Если многие шифровальщики предпочитают портить документы с определенными расширениями, то этот обходит стороной только несколько папок, обозначенных в его «черном списке». Все остальное содержимое компьютера он превращает в абракадабру с расширением .KEYPASS. На самом деле он шифрует файлы не целиком, а только первые пять мегабайт в самом начале каждого из них, но легче от этого не становится.

В «обработанных» директориях зловред оставляет записку в формате .TXT, в которой его авторы на не очень грамотном английском требуют приобрести специальную программу и индивидуальный ключ для восстановления файлов. Чтобы жертва могла убедиться, что не потратит деньги впустую, ей предлагают отправить злоумышленникам от одного до трех небольших файлов, которые те обещаются расшифровать бесплатно.

За возврат файлов злоумышленники хотят $300, однако отмечают, что эта цена действует только первые 72 часа после заражения. Чтобы получить подробные инструкции по выкупу своих документов, надо связаться с мошенниками по одному из двух email-адресов и сообщить им присвоенный вам ID, который также указан в записке. Впрочем, мы рекомендуем выкуп не платить.

Интересная особенность: если на момент начала работы зловреда компьютер по каким-то причинам не был подключен к Интернету, то KeyPass не сможет получить от командного сервера персональный ключ шифрования. Тогда он использует записанный прямо в коде программы ключ, то есть расшифровать файлы в этом случае можно без каких-либо проблем – за ключом далеко ходить не надо. В остальных случаях так легко не отделаться – несмотря на довольно простую реализацию шифрования, ошибок мошенники не допустили.

В известных нам случаях зловред действовал автоматически, однако его авторы предусмотрели возможность ручного управления. Они явно рассчитывают на то, что KeyPass можно распространять и вручную, то есть планируют использовать его для таргетированных атак. Если злоумышленник получает возможность подключиться к компьютеру жертвы удаленно и загрузить туда шифровальщик, то по нажатии специальной клавиши он может вызвать специальную форму. В ней он может поменять параметры шифрования, в том числе список папок, которые KeyPass не трогает, а также текст записки и индивидуальный ключ.

Как не бояться шифровальщиков

Поскольку программу для расшифровки файлов, попорченных вымогателем KeyPass, пока не разработали, то единственный способ от него защититься – не допустить заражения. Да и в любом случае проще сразу подстраховаться, чем потом долго и мучительно разгребать последствия – так тратится куда меньше сил и нервов. Поэтому мы рекомендуем несколько простых мер по защите от шифровальщиков, которые подходят в том числе и против KeyPass:

  • Не скачивайте неизвестные программы с сомнительных сайтов и не переходите по ссылкам, если они вызывают у вас хотя бы малейшие подозрения. Это поможет вам избежать большей части зловредов, гуляющих по Сети.
  • Обязательно делайте резервные копии важных файлов. О том, как, куда и как часто надо делать бекапы, вы можете узнать из вот этого поста.

Как правильно делать бэкапы

  • Пользуйтесь надежным защитным решением, которое распознает и заблокирует подозрительную программу прежде, чем она сможет нанести вред вашему компьютеру. Kaspersky Internet Security, например, содержат специальный модуль для борьбы с шифровальщиками.
Категории: Новости вендоров

Охота на ботов в «Твиттере»

Глядя на последние новости, можно подумать, что весь мир объявил войну ботам в Twitter. Будь то политические дезинформаторы, тролли, распространяющие ложные новости, или просто фальшивые учетные записи, с которых вам сулят криптовалюту, — думаю, мы все можем сказать, что боты уже достали. Вот, смотрите, я это уже сказал.

Однако вопрос о том, сколько же в Twitter этих самых ботов, остается открытым. Сотрудники компании недавно почистили сервис от фейковых аккаунтов, но я по-прежнему вижу их каждый день: они захламляют фиды, когда вы пытаетесь что-нибудь найти в «Твиттере», и в целом изряно мешают. Знакомо, не правда ли?

На конференции Black Hat USA 2018 двое исследователей из компании Duo Security представили работу по выслеживанию ботов в «Твиттере». Заодно специалисты показали, как устроены ботнеты в «Твиттере» и как эти боты связаны между собой.

Джордан Райт (Jordan Wright) и Олабоде Анис (Olabode Anise) назвали свою работу Don’t @ Me (на русский это литературно можно перевести как «Оставьте ваши комментарии при себе»). Она начинается как раз с описания проблемы, которой я коснулся выше, — чрезмерной активности ботов.

Дуэт охотников за ботами пробовал составить массив данных при помощи интерфейса программирования (API) Twitter и на основе полученных данных построить модель, которая способна обнаружить подозрительную активность, выследить «дичь». Если вам интересна эта тема и вы готовы потратить немаленькое количество времени на чтение, советую скачать и почитать их отчет.

По сути, модели исследователей искали аккаунты, которые можно отнести к одной из трех основных категорий:

  • спам-боты – аккаунты, которые размещают всякий спам;
  • ложные фолловеры — аккаунты, которые не публикуют твиты, но подписаны на огромное число других пользователей;
  • боты поддержки — аккаунты, которые попросту ретвитят, лайкают или отвечают на твиты, опубликованные другими ботами.

Чтобы точнее «прицелиться», Райт и Анис настроили поиск немного конкретнее и искали именно ботов, которые задействованы в схемах распространения «бесплатной криптовалюты». Это, напомним, аккаунты, которые выдают себя за проверенных пользователей и обещают вам криптовалюты задаром, а на деле грабят. Обороты эта история набрала после того, как фейковый Илон Маск стал отвечать на подлинные твиты самого главы компании Tesla, обещая всем желающим бесплатный Ethereum. Не проверив сверхтщательно ID аккаунта (не путать с именем пользователя – в «Твиттере это разные вещи), лже-Маска легко было принять за настоящего.

В ходе исследования Райт и Анис протестировали свой алгоритм и выяснили, что способны с высокой вероятностью (более 80%) опознавать криптоботов. С другими видами ботов, правда, точность прогнозирования была значительно меньше.

Составив диаграмму социальных связей между найденной «добычей», исследователи как раз и обнаружили экосистему из трех типов ботов, которые действуют совместно, чтобы раскручивать и поддерживать схему, как показано на рисунке ниже.

Source: Duo Security

На рисунке видно, насколько изощренными могут быть подобные схемы. По нему можно и оценить проблемы, связанные с ботами в целом, и понять, как ботам удается заставлять людей нажимать на сомнительные ссылки: они прикрываются множеством лайков и ретвитов, создавая впечатление, что многие уже воспользовались предложениями и остались довольны.

Райт и Анис также поняли, что охота на ботов, наводнивших Twitter, потребует еще немало усилий. И чтобы внести свой вклад в это нелегкое, но праведное дело, они загрузили свою методологию на GitHub, чтобы другие исследователи могли воспользоваться их наработками.

Любопытно будет посмотреть, что из этого выйдет и как объединение усилий сможет помочь одержать победу над ботами.

Категории: Новости вендоров

Чат-бот Microsoft научился писать стихи

Microsoft - вт, 14/08/2018 - 18:06

Microsoft научила чат-бота XiaoIce писать китайскую поэзию по изображениям, которые ему демонстрируют. Этот проект стал следующим этапом в обучении искусственного интеллекта естественному языку и распознаванию изображений. Теперь боту мало констатировать то, что он видит — его учат интерпретировать увиденное, и лучшим способом это сделать оказалась поэзия. Для работы системы была создана нейросеть, состоящая из двух […многоточие]

The post Чат-бот Microsoft научился писать стихи appeared first on Новости.

Категории: Новости вендоров

Бесплатный файл и реклама в подарок

Бывает, встанешь с утра, нальешь чашку кофе, включишь компьютер, а в меню «Пуск» или на рабочем столе вдруг обнаруживается какой-то «оптимизатор ПК», который вы, будучи в здравом уме и доброй памяти, точно не устанавливали. А в браузер добавились многочисленные «панели инструментов», и к тому же он показывает уж очень много рекламы. Казалось бы, разумную осторожность в Сети вы соблюдаете, не открываете письма от неизвестно кого, не интересуетесь «выгодными предложениями», не посещаете сайты «для взрослых». Что могло пойти не так?

Дело, скорее всего, вот в чем. Вероятно, вы недавно искали какой-то файл или программу в Интернете — и скачали ее с некоего файлообменника, пользующегося партнерской программой. «Партнерка» — это сервис, который помогает создателям тех самых браузеров или «оптимизаторов», а также рекламных программ расширить свою аудиторию. Для этого он договаривается с файлообменниками, чтобы те подсовывали вместо документов программу-установщик, загружающую на компьютер не только искомую книгу или фильм, но и кое-что из продукции клиентов службы. А «партнерка», в свою очередь, платит сайту за каждое скачивание. Наши эксперты разобрались в том, как все это работает.

Зачем люди хранят файлы на таких сайтах?

Сайт-обменник, сотрудничающий с партнерской программой, заинтересован в том, чтобы им пользовались как можно больше. Поэтому он может предлагать не только хранение материалов, но и небольшой заработок тем, кто загрузит на него свой файл. Так, один из изученных нами ресурсов платит залившему файл пользователю по 4 рубля за каждое скачивание. Мелочь, а приятно.

Пользователь, пожелавший нажиться на раздаче, не только выложит видео, книгу, музыку или мод для игры на такой обменник, но и опубликует ссылку на него в открытом доступе, например на форуме или другом фанатском ресурсе, владельцы которого знать не знают о «партнерке».

Скачай файл, чтобы скачать файл

И вот другой пользователь натыкается на ссылку, копаясь на форуме или пытаясь найти в поиске редкий материал. Он переходит на страницу сайта-обменника, которая часто внешне напоминает интерфейс проверенного облачного сервиса, например «Яндекс.Диска». И видит там искомый файл — внешне он может выглядеть как как архив, торрент-файл, ISO-образ или HTML-документ.

При этом скачает пользователь в любом случае исполняемый файл — программу-инсталлятор, спрятанную в запароленном ZIP-архиве или, например, замаскированную двойным расширением (super-new-map.zip.exe). К этому исполняемому файлу зачастую прилагается подробная инструкция по запуску — разархивируй, введи такой-то пароль и так далее. Все эти сложности нужны для того, чтобы попытаться скрыть сомнительную природу файла от браузеров и антивирусов.

И что же это за программа-установщик?

Когда пользователь наконец справится с распаковкой, паролями и другими ухищрениями и запустит-таки инсталлятор, произойдет вот что. Первым делом установщик сообщает серверу «партнерки» все о его компьютере, в том числе имя пользователя и список запущенных процессов. Затем от сервера придет ответ в виде списка партнерских программ, которые потенциально можно было бы установить на этот компьютер. В этом же ответе, кстати, будет содержаться и имя файла, который изначально хотел скачать пользователь.

Дальше для каждой партнерской программы загрузчик проверяет, нет ли на устройстве антивируса из заранее известного списка, который может на нее среагировать. Пользователя наверняка смутит, если антивирус обнаружит неизвестно откуда взявшийся зловред, так что владельцы «партнерки» стараются сделать так, чтобы он ничего не заподозрил.

Только после этого инсталлятор наконец-то переходит к скачиванию желаемого файла (и еще трех-пяти партнерских приложений из числа тех, для которых ваша система оказалась «подходящей»).

При этом он показывает вам окошко загрузки файла, в котором на самом деле мелким шрифтом приведен полный список того, что еще будет скачано в дополнение к нему. Но шрифт мелкий, да и информация по большей части спрятана. Чтобы ее увидеть, надо нажать на ма-а-аленький ползунок в правом нижнем углу и развернуть окно. В целом на этом этапе внимательный пользователь может заметить неладное, снять все галочки и запретить программе устанавливать лишнее, но для этого нужен зоркий глаз.

Реклама, еще раз реклама и немного зловредов

Когда владельцы файлообменника договариваются с «партнеркой», они думают в первую очередь о собственной выгоде. То есть им абсолютно неважно, что именно окажется в итоге на устройстве пользователя, — главное, чтобы за это платили. Более того, безопасность пользователя также не интересует никого из участников этой цепочки.

В результате через «партнерки» скачивается много чего сомнительного. В большинстве своем это рекламные приложения (adware). Однако в 20% случаев это самые настоящие зловреды. Впрочем, в 5% случаев «полезной нагрузкой» окажется обычный браузер.

Скачать безопасно без регистрации

Как, загружая полезный файл, не скачать себе какой-нибудь лишней дряни? Вот несколько советов:

  • Внимательно смотрите в адресную строку. Сайты подобных файлообменников, конечно, пытаются походить на безобидные сервисы вроде того же «Яндекс.Диска», но URL их выдает. Если сайт выглядит как «Яндекс.Диск», но URL у него какой-то странный — не надо с него ничего скачивать.
  • Если вместо книги или фильма вам предлагают скачать исполняемый файл .EXE — не надо на это соглашаться.
  • Не загружайте никаких дополнительных установщиков, даже если сайт об этом очень просит.
  • Используйте надежное защитное решение, которое не позволит вам скачать подозрительное приложение. Например, для этих целей хорошо подходит Kaspersky Security Cloud.
Категории: Новости вендоров

МТС первой запустила сервисы на платформе Microsoft Azure Stack из своих дата-центров в России

Microsoft - пн, 13/08/2018 - 17:01

ПАО «МТС» (NYSE: MBT, MOEX: MTSS), крупнейший телекоммуникационный оператор в России и провайдер цифровых услуг, и компания Microsoft (NASDAQ: MSFT) объявляют о первом запуске облачных услуг на базе Microsoft Azure Stack в России от #CloudМТС. Корпоративные клиенты смогут снизить расходы на разработку собственных решений и ускорить вывод продуктов на отечественный и международный рынки. Интегрированная система […многоточие]

The post МТС первой запустила сервисы на платформе Microsoft Azure Stack из своих дата-центров в России appeared first on Новости.

Категории: Новости вендоров

Каждому файлу — личное дело!

Подноготная файла может интересовать многих. Компании, производящие софт для контроля приложений или контентной фильтрации, провайдеров сервисов безопасности, создателей шлюзов или почтовых серверов, экспертов, занимающиеся расследованием киберинцидентов, да и мало ли кого еще. В идеале им бы было полезно, чтобы каждый файл можно было допросить с пристрастием и выяснить, кем он создан, опасен ли он, что он собой вообще представляет и так далее.

К сожалению, файлы редко идут на контакт с людьми. Поэтому всем заинтересованным приходится получать информацию о них из сторонних источников: поставщиков потоков данных о вредоносных объектах или из «белых списков» — подборок заведомо безопасных программ. Мы долгое время предоставляли обе эти услуги. И внезапно нам пришла в голову интересная идея: а почему бы не предоставлять желающим доступ к нашим знаниям?

В результате мы создали новый сервис Kaspersky Online File Reputation, который может предоставить метаданные на любой файл, с которым сталкивались системы «Лаборатории Касперского». На данный момент в нашей коллекции более 5 миллиардов досье — где-то половина из них на безопасные файлы, более одного миллиарда — гарантированно опасные, а остальные находятся в серой зоне. То есть файлы, информации по которым недостаточно, или объекты, которые при определенных условиях могут быть использованы со злым умыслом.

По сути, сервис этот эволюционировал из Whitelisting, одного из самых подробных и точных репутационных сервисов, вероятно, с самой большой базой «белых» файлов. В среднем пропускная способность нашего сервиса — 200 000 запросов в час, но при необходимости она может масштабироваться.

Прелесть сервиса в том, что им можно пользоваться, не устанавливая на своей стороне никаких дополнительных продуктов (а это особенно актуально в свете геополитических осложнений в некоторых странах). По сути, вы либо получаете обновления данных, либо отправляете метаданные файла на наши серверы и получаете его «личное дело».

Степень детальности выбирается в зависимости от ваших задач. Если вас интересует режим Default Allow или Default Deny, то можно получать только вердикт. Занимаетесь категоризацией объектов (например, для ограничения доступа с рабочих мест)? Можем высылать категорию, к которой файл отнесла наша система. Ну, а если вы занимаетесь анализом угроз в SOC, то вам могут потребоваться более полные данные. В самом подробном варианте более 50 полей — данные о создателях, контейнерах, связанных с ним сайтах, с которых он был скачен, и многое другое, в том числе и достаточно узкоспециализированные моменты.

Например, если нам встретится пока незнакомый, но подписанный цифровым сертификатом файл, то мы сможем предоставить данные по «цифровому отпечатку» сертификата, который передается вместе с хешем самого файла. Наш сервис определит, чья это подпись, проверит, не украдена ли она, не истекла ли, и выдаст вердикт, что файл доверенный, несмотря на то, что никто и никогда такой файл не встречал. Звучит странно, но на самом деле некоторые компании выдают пользователям не готовые билды программ, а уникальные, но подписанные инсталляторы. Например, так работает Google и Dropbox. Да и Microsoft Windows генерирует уникальные для каждой машины файлы.

Хотите узнать больше или воспользоваться услугами сервиса? Добро пожаловать на официальную страничку сервиса.

Категории: Новости вендоров

iСмерть e-Кощея

Народные сказки давно развенчали миф о неуязвимости мировой злодейской закулисы (а мы вот уже больше 20 лет развенчиваем этот миф в киберпространстве). У каждого Кощея Бессмертного найдётся игла, которая в яйце, которое в утке, которая в зайце, который… ну, дальше вы знаете. При этом успех борьбы с любым злодейством – сказочным или виртуальным – зависит от двух главных качеств: настойчивости и ума (читай технологий). Сегодня я расскажу, как настойчивость и ум, а также нейросети, машинное обучение, облачная безопасность и экспертные знания в наших продуктах позволяют защитить от киберугроз, которые могут появиться в будущем.

На самом деле про технологии защиты от будущих киберугроз здесь уже было, неоднократно, очень неоднократно и даже в шутку. Вы спросите – что это мы так зациклились на них?

Потому что именно эти технологии отличают хорошую защиту от фейкового артифишл интелидженса и продуктов на краденном детекте. Распознать последовательность кода по известной сигнатуре, уже после того, как зловред проник в систему и напакостил пользователю – это нафиг никому не нужно. Как говорится «мёртвому припарки».

А вот предугадать образ мыслей кибернегодяев, оценить, в какие уязвимости их понесёт, и расставить невидимые сети, способные автоматически, сразу и наповал обнаружить атаку – вот это, увы, в нашей индустрии под силу немногим. А посмотреть на независимые тесты – так вообще единицам. И случай с WannaCry, крупнейшей эпидемией десятилетия, тому наглядный пример: благодаря технологии System Watcher наши продукты защитили пользователей от этой кибератаки проактивно.

И что самое важное: технологий защиты от будущих киберугроз много не бывает. Накрыть, скажем, эмулятором или экспертной системой анализа Big Data все возможные векторы угроз невозможно. Невидимые сети должны по максимуму накрывать все уровни и каналы, учитывать всю активность объектов в системе, чтобы уж точно ничто и никак. Причём делать это с минимальным потреблением ресурсов, нулевыми «фалсами», и стопроцентной совместимостью с другими приложениями во избежание «синьки».

Да и зловредостроение тоже не стоит на месте: кибернегодяи научили (и продолжают учить) свои поделки эффективно скрываться в системе: изменять структуру и поведение, вести «неторопливую» вредоносную активность (практически не используя вычислительных ресурсов, работать по расписанию, не начинать вредоносную активность сразу после внедрения на компьютере жертвы и так далее), глубоко внедряться в систему, удалять следы активности, использовать «чистые» и практически «чистые» методы. Но если есть Кощей, то есть и игла, вопрос — как её найти?

Для защиты от продвинутых кибератак несколько лет назад в арсенал проактивных технологий защиты наши продукты приняли на вооружение интересное изобретение (патент RU2654151). При помощи обучаемой модели поведения объектов изобретение позволяет с высокой точностью выявлять подозрительные аномалии в системе, локализовывать источник и предотвращать вредоносную активность даже самых «осторожных» зловредов.

Как это работает?

Любой работающий на компьютере объект оставляет след. Операция на диске, в памяти, доступ к системным ресурсам, передача файлов по сети и так далее – тем или иным способом, но всякий, даже самый умелый зловред себя проявляет, и, разумеется, эти следы невозможно на 100% «подтереть». Даже попытка подтереть след ведёт к появлению следов — и так далее, рекурсивно.

Как разобраться – какие из этих следов принадлежат легитимным приложениям, а какие — вредоносным? Да так, чтобы компьютер не загнулся от недостатка вычислительной мощности? А вот как.

Антивирус получает данные об активности приложений (например, выполняемые команды, их параметры, доступ к критическим системным ресурсам), на их основе строит модели поведения, выявляет аномалии и вычисляет коэффициент вредоносности. Но особенного внимания заслуживает метод, которым это делается. Помните – нужна не только надёжность, но и быстродействие. И тут нам на помощь приходит математика, а именно математическая свёртка.

Построенная модель поведения упаковывается в очень компактный вид, который, с одной стороны, сохраняет необходимую глубину информации о поведении объекта, а с другой – не требует значительных системных ресурсов. Глазу пользователя, внимательно наблюдающему за производительностью компьютера эта технология не будет заметна никак.

Пример (условный):

Для вычисления коэффициента вредоносности объекта определяем 4 внешних признака:

  • Тип объекта (исполняемый/не исполняемый);
  • Размер (больше/меньше 100КБ);
  • Источник (скачен из Интернетов или установлен из архива с флешки)
  • Распространение (больше/меньше 1000 установок по статистике KSN)

И 4 признака поведения:

  • есть ли передача данных по сети;
  • считывает ли данные с жёсткого диска;
  • записывает ли данные в реестр;
  • взаимодействует ли с пользователем через оконный интерфейс.

На каждый вопрос можно ответить «нет» (0) или «да» (1)

По этой методике, файл app.exe, размером 21 Кб, который был извлечён из архива otherstuff.zip и находится на 2113 компьютерах, не трогающий данные с жёсткого диска, передающий данные по сети, не имеющий интерфейса и записывающий данные в реестр, будет иметь вид:

1 0 0 1 1 0 1 0

Если представить это как биты 8-битового числа, то получаем 0b10011010 = 154. Это и есть свёртка. Однако в отличие от классического хеширования (например MD5 или SHA-1), свёртка в наших продуктах значительно умнее. В реальной жизни используются тысячи параметров объекта, и по каждому параметру считается много свёрток, по которым потом обученная модель ищет закономерности. В результате мы получаем максимально точную картину поведения. И очень быстро :).

Коэффициент вредоносности – отдельная песня. Ведь поведение и вредоносных и легитимных приложений может практически совпадать. Например, запись в системную папку делают многие приложения. Как распознать, какое из них это делает по легальным должностным обязанностям, а какое — со злым умыслом?

Прежде всего, коэффициент имеет накопительный эффект, или, чтобы стало совсем понятно, является монотонно растущим :). Это даёт возможность со временем выявлять зловредов с очень слабой активностью, при этом не давая ложных срабатываний – краткие всплески подозрительной активности (например, модификация системного реестра, которая происходит при установке любого приложения) не приведут к срабатыванию антивируса. Полученная свёртка пропускается через «чёрный ящик» обученную нейронную сеть, которая выдаёт вердикт о вредоносности поведения объекта.

И, конечно, большую роль в развитии технологии играет KSN – облачная система обеспечивает обмен образцами подозрительных объектов, их автоматический анализ и отладку самой технологии для повышения точности вердиктов. Используя возможности KSN, нейронная сеть постоянно «докручивается» — обучается другими алгоритмами и экспертами. Таким образом выявляются не только опасные файлы, но и сетевые сессии, компоненты и прочие наноэлементы головоломки, которые в конце концов приведут к тому самому пресловутому e-Кощею.

Категории: Новости вендоров

Момо — ужастик из WhatsApp

Недавно Интернет захватила новая страшилка. Некий WhatsApp-контакт по имени Момо с жуткой физиономией на аватарке якобы угрожает собеседникам, рассылает шок-контент и даже склоняет пользователей сделать с собой что-нибудь нехорошее.

СМИ называют Момо вторым «синим китом», а полицейские в некоторых странах предупреждают родителей об опасности для детей: новый ужастик подозревают в причастности к гибели 12-летней девочки из Аргентины. Стоит ли на самом деле бояться монстров в WhatsApp и как оградить подрастающее поколение от дурного влияния в Сети?

Откуда взялась Момо и что она делает?

Начнем с того, что изображено на аватарке Момо – на самом деле это всего лишь фото скульптуры японского художника Кейсуке Айзавы (Keisuke Aizawa), изобразившего духа убумэ из японского фольклора. Получилось у него действительно, скажем так, выразительно, в Интернете оценили – и начали придумывать про существо страшные байки.

Ну а потом кто-то решил дать этому колоритному персонажу собственную жизнь – и завел ему аккаунт в WhatsApp, дав имя Момо и пугая от его лица людей.

Героиня нынешней WhatsApp-истерии шлет жертвам жуткие картинки — в основном расчлененные тела, —заявляет, что знает о собеседниках все, включая их нынешнее местоположение, и угрожает, что общение с ней кончится плохо. Момо может и позвонить — снявший трубку абонент услышит из динамиков жуткие звуки или сильно искаженный голос.

Большинство источников утверждает, что ужастик отвечает тем, кто сам пытается с ним связаться. Согласно некоторым источникам, номер Момо распространялся сперва через Facebook, а затем им стали делиться и в других соцсетях, и на reddit. Русскоязычные СМИ утверждают, что Момо сама добавляется в список контактов, при помощи некоего «страшного вируса», но это похоже на выдумки.

На данный момент в открытом доступе в Сети находится как минимум три контакта ужастика: японский — с него все началось, — мексиканский и колумбийский. На практике номеров у Момо может быть и больше — любой пользователь может создать WhatsApp-аккаунт, поставить на юзерпик фото убумэ и присоединиться к недобрым розыгрышам.

Момо – это хайп

Собственно, похоже, именно это и происходит – Момо превратилась в очередной хайп, который подхватили СМИ и блогеры. Первые добавляют несуществующие подробности, вторые инсценируют разговоры с Момо, создавая новые и новые аккаунты со злосчастной аватаркой. Естественно, тем, что можно сделать при помощи Момо, заинтересовались и тролли с «Двача» – и, скорее всего, наплодили дополнительных аккаунтов с характерной аватаркой, запугивая с их помощью людей.

При этом, поскольку Момо выглядит довольно пугающе и шлет малоприятный контент, а также пытается склонить собеседника как-то навредить себе, общение с ней может травмировать неподготовленных людей, в первую очередь – детей.

Берегите своих детей

Итак, Момо – это чья-то не самая удачная шутка, которую в Интернете с удовольствием подобрали и тиражируют. Бояться там нечего, но для детей общение с Момо может стать неприятным опытом. Если вы переживаете, что это может случиться с вашими детьми – говорите с ними и слушайте их. Будьте им другом – и они сами расскажут вам обо всех, кто пугает или обижает их в виртуальном пространстве, будь то Момо или кто-то еще.

Уделяйте детям больше внимания — тогда вы заметите любые подозрительные перемены в их поведении. Ваш ребенок в зоне риска, если он:

  • стал плохо учиться;
  • утратил интерес к прежде любимым занятиям;
  • стал склонен к резким перепадам настроения, подавлен или агрессивен;
  • стал зависать в Интернете по ночам;
  • резко добавил или удалил много друзей в соцсетях;
  • внезапно удалил аккаунт или несколько;
  • перестал с вами разговаривать.

Также советуем использовать решения для родительского контроля вроде Kaspersky Safe Kids. Они помогут оградить детей от контента, который им не стоит видеть, а также ограничить время, которое ребенок проводит с устройством в обнимку. Конечно, программа ни в коем случае не заменяет разговоров с детьми, но может помочь избежать некоторых неприятностей.

Категории: Новости вендоров

Kaspersky Security Cloud — Free: ваш ангел-хранитель в цифровом мире

Много времени проводите в Интернете? Постоянно на связи с трех устройств? Проверяете ленту новостей, еще не проснувшись, а без смартфона не ходите даже в туалет?

Знакомо, мы сами такие. И специально для таких же, как мы, придумали новую штуку, облегчающую жизнь — называется Kaspersky Security Cloud.

Нет, это не антивирус. Вернее, антивирус там внутри тоже есть, но этот защитный сервис намного круче. Он пытается анализировать ваше поведение и заранее подстилать соломку там, где вы можете поскользнуться. В цифровом мире, разумеется.

Получается этакий персональный ангел-хранитель (ну или личная служба безопасности — кому какая аналогия больше по душе). А для тех, кто принципиально не любит платить за программы, ну или сейчас не готов это делать, у нас есть полностью бесплатная версия: Kaspersky Security Cloud — Free.

Это, кстати, совершенно новое решение — первая версия вышла в июле 2018 года. Для тех, кто уже знаком с продуктами «Лаборатории Касперского»: это самая мощная наша бесплатная программа. Она умеет все то же, что и популярный антивирус Kaspersky Free, плюс много чего другого.

Теперь рассказываем подробности.

Бесплатный антивирус стал лучше

Для начала поговорим про то, что нового в бесплатной версии Kaspersky Security Cloud для Windows именно с антивирусной точки зрения. Там есть три весьма серьезных нововведения (и куча более мелких).

Во-первых, Kaspersky Security Cloud — Free содержит компонент System Watcher («Мониторинг активности»), который обеспечивает поведенческий анализ и блокирует даже неизвестные ранее угрозы на основе их поведения.

Например, если какая-то программа пытается зашифровать много файлов за раз, то это, скорее всего, троян-шифровальщик — и ему не надо ничего позволять делать. Соответственно, System Watcher эту деятельность заблокирует, а сделанные зловредной программой изменения откатит — как если бы и не было никакого шифровальщика.

Раньше System Watcher был только в наших премиум-решениях, а теперь это полноправный компонент совершенно бесплатного Kaspersky Security Cloud — Free.

Во-вторых, в наш бесплатный защитный сервис добавился модуль Automatic Exploit Prevention. Это еще один поведенческий компонент — он отвечает за защиту от зловредов, эксплуатирующих уязвимости в популярных программах и платформах (Java, Adobe Flash Player, Adobe Acrobat, интернет-браузеры и так далее).

Эти программы установлены на компьютерах большинства пользователей, и в них регулярно обнаруживается немало ошибок. Вирусописатели и хакеры пользуются этими уязвимостями, чтобы при помощи специальных программ-эксплойтов устанавливать и запускать зловреды на компьютерах пользователей, которые по какой-то причине вовремя не обновляют программы. Automatic Exploit Prevention умеет обнаруживать попытки эксплуатации уязвимостей по характерному поведению и блокировать их.

Наконец в-третьих, в бесплатной версии Kaspersky Security Cloud появился компонент «Антиблокер» (Anti-Blocker), который, как нетрудно догадаться по его названию, защищает от троянов-блокировщиков. Это подвид вымогателей, который не шифрует файлы, а блокирует компьютер и требует выкуп. Даже если такой зловред умудрился проникнуть в систему, «Антиблокер» позволяет обойти блокировку и удалить вредоносную программу.

Эти три больших нововведения дополняют надежный антивирусный движок и полезные функции вроде антифишинга, почтового антивируса, веб-антивируса и безопасной экранной клавиатуры, которые и раньше были в нашем бесплатном защитном решении, Kaspersky Free.

В общем, с точки зрения возможностей по защите от зловредов Kaspersky Security Cloud — Free значительно превосходит прошлогоднюю версию нашего собственного бесплатного антивируса Kaspersky Free, заслужившего доверие пользователей по всему миру. Но Kaspersky Security Cloud — куда больше, чем антивирус, и даже в бесплатной версии это очень даже можно ощутить.

Что есть в Kaspersky Security Cloud — Free, кроме антивируса

Про то, что собой представляет сервис Kaspersky Security Cloud и что за адаптивные сценарии защиты в нем используются, мы уже рассказывали в отдельном посте. Конечно, в бесплатной версии функций и сценариев меньше, чем в платной, но их там все равно немало. Причем защитный сервис старается предложить вам совет или функцию именно в тот момент, когда они для вас актуальны.

Допустим, регистрируетесь вы в новой соцсети. Если ваш пароль слишком простой и может стать легкой добычей хакеров, система предупредит вас об опасности и посоветует, что делать. Не хотите — не слушайте советчика, дело ваше (можете даже вообще его отключить). Главное, что вы понимаете возможный риск.

Другой пример. Вы пользуетесь каким-нибудь онлайн-сервисом, и в нем зафиксирована утечка данных аккаунтов. Kaspersky Security Cloud — Free предупредит вас, что нужно поменять пароль. Или, скажем, в вашем торрент-клиенте обнаружится опасная уязвимость — тогда вам придет сообщение о необходимости установить новую версию программы.

А если вдруг адрес электронной почты, который вы используете для учетной записи My Kaspersky, окажется в хакерской базе данных, вы узнаете об этом в первых рядах.

Если вы подключились к небезопасной Wi-Fi сети, где возможна утечка информации, система это заметит и предложит включить VPN-соединение, шифрующее все передаваемые данные.

На Android-смартфоне Kaspersky Security Cloud — Free проследит за тем, чтобы у вас неожиданно не иссякла батарея. Защитный сервис вовремя предупредит о высоком расходе энергии, чтобы вы не остались без связи и других важных функций смартфона.

Еще одна полезная функция под Android — анализ неиспользуемых приложений, которые лучше было бы удалить, чтобы не захламлять свой телефон (а также не подвергать его дополнительному риску).

Где скачать бесплатную Kaspersky Security Cloud — Free

Cкачать бесплатную версию сервиса Kaspersky Security Cloud можно на нашем сайте. Бесплатная лицензия действует на 3 устройства — и не важно, это Android-телефоны или планшеты, айфоны или компьютеры на Windows. Для mac OS бесплатной версии не существует.

Если же вы поймете, что вам не хватает каких-либо функций платной версии или вы хотели бы иметь защиту на большем количестве устройств, вы всегда можете приобрести лицензию прямо из приложения — личную (Kaspersky Security Cloud — Personal) или на всю семью (Kaspersky Security Cloud — Family).

Категории: Новости вендоров

4 способа заинтересовать сотрудников с помощью новых интерактивных событий в Microsoft 365

Microsoft - пн, 06/08/2018 - 16:51

Лори Райт (Lori Wright), генеральный менеджер Microsoft 365 Collaboration Apps Ранее в этом месяце мы представили новые интеллектуальные возможности для организации событий в Microsoft 365, позволяющие любому пользователю создавать интерактивные события, доступные группам и сотрудникам организации в реальном времени или по запросу. Сегодня мы предлагаем вам воспользоваться общедоступной предварительной версией интерактивных событий в Microsoft 365 […многоточие]

The post 4 способа заинтересовать сотрудников с помощью новых интерактивных событий в Microsoft 365 appeared first on Новости.

Категории: Новости вендоров

Нужен ли платный антивирус на Android?

Многие считают, что антивирус на «Андроиде» вообще не нужен, но этот вопрос мы уже рассматривали ранее: самых разных зловредов для этой ОС не счесть, в том числе в официальных магазинах вроде Google Play. То есть антивирус бы очень даже не помешал. Тогда возникает второй вопрос: какой же выбрать?

Какой мобильный антивирус выбрать?

Мы, понятное дело, будем советовать наш — Kaspersky Internet Security для Android. Это, собственно говоря, не просто антивирус — это целый мобильный защитный комплекс, в который также входит модуль «Анти-вор», возможность создать черный список номеров и многое другое. Kaspersky Internet Security для Android бывает платным или бесплатным — чем они различаются и какая же версия нужна именно вам?

Что есть в бесплатной версии Kaspersky Internet Security для Android

По сути, бесплатная версия Kaspersky Internet Security состоит как раз из трех перечисленных выше частей. Во-первых, это антивирусный движок — точно такой же, как в платной версии.

Во-вторых, это модуль «Анти-вор», позволяющий в случае утери отправлять на телефон команды — заблокировать устройство и обнаружить его координаты, включить сирену (вдруг аппарат просто завалился за диван?) или сделать скрытный снимок с фронтальной камеры. Также Kaspersky Internet Security для Android умеет следить за тем, не сменили ли в телефоне SIM-карту, и если да — отправлять вам данные новой SIM-карты.

В-третьих, это возможность создать черный список номеров, с которых вы не хотите получать звонки или СМС. Никакой встроенной базы, как в нашем приложении Who Calls, тут нет: вы просто вносите вручную номера — и программа их запоминает. Далее она будет блокировать вызовы с этих номеров и удалять пришедшие от них СМС-сообщения.

Что добавлено в платной версии Kaspersky Internet Security для Android

Самое основное различие между бесплатной и платной версиями — это автоматическое сканирование в реальном времени. В бесплатной версии сканирование аппарата на предмет наличия зловредов нужно запускать вручную — приложение вам об этом периодически напоминает. В платной версии сканирование происходит автоматически. Скачали новый файл — он обязательно будет просканирован, и не надо каждый раз беспокоиться.

Платная версия Kaspersky Internet Security сканирует устройство в режиме реального времени

В платной версии Kaspersky Internet Security для Android есть и другие полезные опции. Например, есть функция App Lock, позволяющая защитить пин-кодом доступ к определенным приложениям. Это актуально, например, в тех случаях, если вы даете свой планшет детям и не хотите, чтобы они нечаянно удалили все ваши контакты или написали вашему боссу что-нибудь несуразное.

Также платная версия защищает от фишинговых сообщений, проверяя — это настоящая СМС от вашего банка или поддельная. Мошенники любят чужие банковские аккаунты, так что важность этой функции не стоит недооценивать.

Плюс к этому есть модуль, защищающий от опасных веб-сайтов — он анализирует все страницы, на которые вы пытаетесь зайти, и если это вредоносный сайт, модуль не позволяет его загрузить.

Наконец, платная версия позволяет спрятать некоторые из ваших контактов — если кто-то получит доступ к вашему телефону, в списке контактов и вызовов он их не увидит.

В общем, у платной версии Kaspersky Internet Security для Android по сравнению с бесплатной есть немало дополнительных функций.

Перейти с бесплатной версии на платную легко — это делается прямо в приложении. Можно выбрать подписку на год или на месяц. Если вы не продлите подписку, антивирус продолжит работать, но в бесплатной версии.

Так какую же версию выбрать?

Если вы готовы вручную запускать сканирование после скачивания каждого нового файла, то вполне можете сэкономить и воспользоваться бесплатной версией антивируса — зловреды она ловит ничуть не хуже, просто думать о том, что надо бы в очередной раз все просканировать, предстоит вам самим.

Если же вы хотите просто спокойно пользоваться Android-устройством, лишний раз не задумываясь о потенциальных угрозах, то вам больше подходит платная версия — она автоматически проверяет аппарат на предмет наличия зловредов и способна защитить от фишинговых сайтов и сообщений.

Категории: Новости вендоров

Мобильные твари и где они обитают — часть вторая

В прошлой серии истории о мобильной нечисти мы рассказывали про сравнительно безобидные зловреды, которые могут завестись в ваших смартфонах или планшетах. Сегодня мы поговорим о тварях более опасных — тех, что с гораздо большей вероятностью оставят вас без денег или без мобильника.

Мобильные вымогатели

Люди очень сильно зависят от своих смартфонов (мы уже рассказывали — насколько), и если доступ к телефону у них отобрать, они будут готовы на многое, лишь бы его вернуть. На это и делают ставку создатели мобильных троянов-вымогателей, которые не дают пользоваться телефоном и требуют заплатить выкуп, чтобы вновь получить доступ к функциям устройства и данным на нем.

Как и их «настольные» собратья, мобильные вымогатели делятся на два типа — блокировщики и шифровальщики. Шифровальщики, как можно догадаться по названию, шифруют файлы, блокировщики — блокируют доступ, чаще всего либо выводя на экран перекрывающий все баннер, либо требуя ввести пин-код.

Впрочем, для мобильных зловредов довольно характерно и шифровать, и блокировать — этим, например, промышляет одна из модификаций трояна Svpeng, который довольно часто встречался нам и в прошлом, и в этом году.

Если блокировщики для компьютеров практически исчезли — уж больно их легко обходить, то для мобильных они только набрали обороты. Например, в 2017 году 83% обнаруженных программ-вымогателей пришлось на семейство троянов Congur, которые не позволяли пользоваться устройством, пока не введешь пин-код.

Как и для десктопных блокировщиков, для их мобильных собратьев также характерно обвинять пользователя в нарушении какого-нибудь закона — обычно на тему просмотра порнографии — и требовать заплатить якобы штраф якобы в госорганы. На самом же деле деньги уйдут злоумышленникам. Ну и распространяются такие зловреды чаще всего именно через порносайты.

Мобильные вайперы

Wipe по-английски значит «стирать, уничтожать, искоренять». Вот и программы-вайперы (wiper) просто стирают все файлы с устройства. Обычным мошенникам, пытающимся заработать на пользователе, вайперы невыгодны — выкуп не потребуешь. Поэтому используют их в основном в недобросовестной корпоративной борьбе и в подковерных политических махинациях.

На мобильных гаджетах «стиратель» — гораздо более редкий гость, чем на компьютерах. Чаще всего он здесь встречается не в чистом виде, а в сочетании с еще какой-нибудь пакостью. Например, зловред по имени Mazar умеет не только удалять данные, но и превращать мобильник в часть ботнета — сети, используемой для кибератак. Впрочем, про программы-вредители «два в одном» мы расскажем в другой раз.

Мобильные майнеры

Если ваш смартфон вдруг начал сильно греться, страшно тормозить и быстро разряжаться, то, скорее всего, на нем завелся скрытый криптомайнер, который втихую добывает для кого-то криптовалюту за ваш счет.

Зловред можно подцепить даже в официальном магазине приложений: такие программы успешно маскируются, старательно изображая законопослушность и добросовестно выполняя все указанные в описании функции, а в фоновом режиме добывают для хозяина виртуальные деньги. С другой стороны, программы, скачиваемые из сторонних источников, очень стараются выдавать себя за какие-нибудь системные приложения. Бывает, вредонос даже прикидывается приложением для обновления собственно Google Play, как, например, HiddenMiner.

Майнеры не крадут ваших денег и не стирают файлы, но их опасность не стоит недооценивать: из-за избыточной нагрузки устройство может не только тормозить и слишком быстро разряжаться, но и перегреваться — вплоть до выхода из строя.

Как защититься?

От большинства непрошеных вторжений, какими бы неприятными они ни были, можно защититься, соблюдая несколько правил:

  • Устанавливайте приложения только из официальных магазинов, таких как Google Play или Amazon Store: полной гарантии безопасности это не даст, но зловредов там в любом случае значительно меньше, чем за их пределами.
  • На уровне настроек запретите установку приложений из сторонних источников. Это избавляет от случайно скачанных угроз, которые пытаются прикинуться системными обновлениями или чем-то в таком духе.
  • Регулярно копируйте важные данные со своего устройства в облако, на USB-флешку или на жесткий диск.
  • Не забывайте систематически устанавливать обновления для операционной системы и приложений — в них разработчики устраняют уязвимости, которыми могут воспользоваться преступники.
  • Не переходите по сомнительным ссылкам из писем, сообщений в мессенджерах или SMS.
  • Защитите все мобильные устройства надежным антивирусом. Например, платная версия Kaspersky Internet Security для Android в режиме реального времени анализирует приложения, ссылки и веб-страницы и блокирует все подозрительное или опасное.
Категории: Новости вендоров

Финансовое мошенничество в промышленных масштабах

Наши исследователи обнаружили очередную фишинговую кампанию, нацеленную на кражу денег с корпоративных счетов. Мишенью в этот раз стали преимущественно промышленные предприятия. Как правило, атаки на такие организации ассоциируются в первую очередь с кибершпионажем или саботажем. В этом же случае злоумышленники вспомнили, что промышленные компании весьма богаты и оперируют внушительными суммами.

Старый добрый фишинг

В атаках не используются сложные инструменты. В основе кампании лежат стандартные фишинговые схемы: электронные письма, содержащие якобы коммерческие предложения и другие финансовые документы или ссылки на них.

Отличительной особенностью атак является высокий уровень подготовки: мошенники обращаются к сотруднику по фамилии, имени и отчеству, знают его должность и сферу деятельности организации, а вся информация об источнике предложения выглядит очень правдоподобно.

В одних случаях преступники рассылают вредоносные вложения, в других — ссылку на сайт, но все письма составлены так, чтобы вынудить жертву загрузить или запустить необходимые мошенникам инструменты. Так, как минимум одному адресату сообщили, что его компания выбрана для участия в тендере на поставку оборудования. Чтобы подать документы на аукцион, ему необходимо было установить реально существующее ПО Seldon 1.7. В приложенном к письму архиве действительно содержалась эта программа (испорченная), однако помимо нее на устройство устанавливались зловреды.

В другом письме содержалось платежное поручение по продаже автомобиля в формате PDF. Оно было составлено крайне дотошно: в нем упоминались реальные компании с их реальными налоговыми реквизитами, и даже VIN-номер автомобиля соответствовал заявленной модели.

Легитимное ПО

Для атаки злоумышленники используют одну из легитимных программ для удаленного администрирования — TeamViewer или Remote Manipulator System (RMS). С их помощью они получают доступ к устройству, где затем ищут информацию о проводимых закупках, а также финансовое или бухгалтерское ПО. После этого они прибегают к разным уловкам, чтобы похитить деньги компании — например, подменяют реквизиты.

Чтобы сохранять доступ к системе как можно дольше, злоумышленники используют несколько способов маскировки подозрительной активности — как от владельца устройства, так и от защитных решений.

Дополнительный арсенал

При необходимости злоумышленники загружают на скомпрометированный компьютер дополнительные инструменты. Эти программы могут красть данные (начиная от логинов и паролей и заканчивая любыми файлами на устройстве), делать скриншоты и записывать видео с экрана, «прослушивать» офис через микрофон компьютера, собирать учетные данные устройств в локальной сети и многое другое.

Таким образом, помимо собственно денег злоумышленники в теории способны похитить конфиденциальную информацию о компании, ее клиентах и партнерах, шпионить за сотрудниками, записывать аудио и видео того, что происходит вблизи зараженного компьютера, или использовать его для разного рода атак, включая DDoS.

Кто в группе риска?

До сих пор большинство атак мы зафиксировали на территории России. На момент публикации нашего исследования злоумышленники попытались заразить примерно 800 компьютеров, принадлежащих как минимум 400 отечественным организациям самых разных отраслей:

  • производство;
  • нефть и газ;
  • металлургия;
  • инжиниринг;
  • энергетика;
  • строительство;
  • добыча полезных ископаемых;
  • логистика.

Кампания действует с октября 2017 года по настоящее время.

Как не стать жертвой?

Эта кампания в очередной раз демонстрирует, что легитимные инструменты могут быть опасны. Особенно в сочетании с тщательно продуманным фишингом. При этом далеко не все защитные решения учитывают этот факт и контролируют потенциально опасные программы. Поэтому, чтобы защитить предприятие:

  • Поддерживайте на высоком уровне знания персонала в сфере информационной безопасности. Мы можем организовать основанные на игровом подходе тренинги для сотрудников всех уровней.
  • Используйте современные защитные технологии, оценивающие поведение не только подозрительных, но и легитимных программ. Решение Kaspersky Endpoint Security для бизнеса способно детектировать все описанные в этой статье угрозы.
Категории: Новости вендоров

Как у меня украли айфон

Россия, Москва, самый разгар Чемпионата мира по футболу. Спустя пять минут после начала матча Россия — Испания, прямо после того, как я пришла в бар болеть за наших, у меня украли айфон. И эта история была бы ничем не примечательной и не попала бы в этот блог, если бы не хитрые уловки мошенников, которые наловчились профессионально воровать айфоны.

Итак, как это было:

  • 17:00: начинается матч.
  • 17:01: я захожу в переполненный бар в центре Москвы в надежде найти хоть какое-то свободное место, все время держа телефон в руках — мне нужно было сообщить подруге, где я, чтобы она подошла ко мне.
  • 17:07: мой молодой человек просит меня позвонить той самой подруге — и в этот момент я понимаю, что телефона у меня нет.

Сначала я попыталась позвонить на свой телефон с другого аппарата – безуспешно: через пару секунд гудков его выключили. Тут пришло осознание, что мой айфон именно украли. Понятия не имею, как это могло произойти: мне казалось, что я все время держала телефон в руках, но, видимо, я на пару минут убрала его в карман. Потом я искала охранника, знакомилась с представителем полиции, который дежурил в баре, а затем вспомнила: украденный айфон же можно перевести в режим пропажи и отследить с помощью приложения Find My iPhone.

Если кто-то украдет ваш заблокированный айфон (на котором для включения требуется ввести пин-код), он может разве что потребовать за него выкуп или пустить на запчасти. Чтобы iPhone можно было перепродать, его надо сначала разблокировать. В случае моего iPhone X для этого понадобилось бы либо мое лицо, либо пин-код, причем после нескольких неудачных попыток разблокировки айфон сначала не позволяет попробовать еще раз в течение часа, а затем и вовсе превращается в тыкву — такая у Apple система безопасности.

При потере айфона на выручку приходит вышеупомянутое приложение Find My iPhone, рассчитанное на поиск потерянного или украденного телефона. Оно хорошо тем, что, во-первых, аппарат можно сразу заблокировать и перевести в режим пропажи — оставить послание: «Этот телефон был утерян. Пожалуйста, позвоните мне: номер такой-то». А во-вторых, можно увидеть его на карте, если он включен. Этой возможностью мы и воспользовались — вдруг злоумышленник захочет вернуть телефон за выкуп или по глупости его включит?

Фишинг для кражи телефона

Дальше началось самое интересное. Спустя час на номер, указанный в сообщении о пропаже, пришло сообщение — вот такое:

Уведомление iCloud-FMI: Ваш iPhone X 64GB Space Gray был обнаружен 01/07/18 в 17:54. Определен номер SIM-карты. Посмотреть геопозицию iPhone по ссылке. Последнее местоположение Вашего iPhone и информация о владельце установленной SIM-карты будут доступны в течение 24 часов. Copyright 2018 Apple Inc.

Приглядитесь внимательно: ничего не смущает? Смущать, на самом деле, может многое: и адрес сайта неофициальный, и копирайт обычно никто в СМС не пишет, и вообще — почему это СМС, а не уведомление внутри приложения Find My iPhone? То есть это — фишинг, но довольно умелый. Злоумышленники явно знают, что делают: они присылают это именно в тот момент, когда жертва, скорее всего, предпринимает какие-то действия, чтобы вернуть утраченное устройство, нервничает и не способна критически мыслить.

Так было и со мной. Да, я работаю в «Лаборатории Касперского» и со словом «фишинг» знакома хорошо. Да, я каждый день пишу о различных уловках и хитростях мошенников. Но в тот момент я нервничала — и цеплялась за любую возможность найти телефон, не задумываясь о том, что я делаю. В момент, когда на телефон моего молодого человека (его номер был указан как контактный) пришло злосчастное СМС, мы стояли в отделении полиции. Заявление было уже подано, полицейские были готовы нам помочь, чем могли. Если бы у них была информация о координатах телефона, шансы его вернуть многократно возросли бы!

Поэтому я не думая перешла по ссылке, увидела знакомый интерфейс iCloud и ввела свои учетные данные: логин и пароль. Получила отбивку, что пароль не подходит. Ввела еще раз — и снова промах. Пароль я отчетливо помнила, ошибиться два раза не могла.

Я перешла в приложение Find My iPhone, успешно вошла в него под своей учетной записью — и… не увидела в нем своего телефона. Он просто пропал с карты и из списка устройств. И вот тогда я снова посмотрела на входящее сообщение и поняла, что же произошло.

При помощи фишингового СМС мошенники заманили меня на поддельный сайт iCloud, где я ввела свои логин и пароль от этого сервиса, по сути, отдав их злоумышленникам. Они получили эти данные — и сразу же отключили в моем смартфоне функцию поиска устройства. Также они получили возможность через iCloud стереть всю информацию с моего устройства (для этого достаточно ввести логин и пароль от iCloud, которые я как раз им отдала). После прохождения Hard Reset на руках у них окажется практически чистый iPhone X, для которого можно задать новый пин-код и который можно задорого перепродать на барахолке.

Пароль от iCloud я, понятное дело, поскорее поменяла, но было уже поздно. Вот так я лишилась и телефона, и возможности его найти. Как заявляет поддержка Apple, приложение Find My iPhone — это единственный способ отследить гаджет, и если оно отключено — надежды нет никакой.

Что могло бы меня спасти?
  • Очевидно, если бы я не кликала по фишинговым ссылкам и не вводила данные на фишинговых сайтах, эту схему провернуть бы не удалось. Но, как показывает моя же практика, от этого никто не застрахован: уж на что я в курсе всевозможных способов обмана — все равно попалась.
  • А вот включение двухфакторной аутентификации для iCloud спасло бы меня даже в том случае, если бы я попалась на фишинг. Я бы подарила мошенникам свои логин и пароль, но они не смогли бы ими воспользоваться — им понадобилось бы еще одно мое устройство, на которое пришел бы код двухфакторной аутентификации. Мораль: если где-то можно включить двухфакторную аутентификацию — обязательно включайте.
Категории: Новости вендоров

Microsoft разработала селфи-зеркало для H&M

Microsoft - ср, 01/08/2018 - 12:00

Технологичное зеркало на базе облака Microsoft Azure способно делать селфи посетителей модного магазина, давать советы по стилю, а также автоматически генерировать QR-коды со скидками на продукцию. В рамках партнерства Microsoft и H&M было разработано интерактивное зеркало, которое дает советы по выбору одежды, снимает портреты посетителей магазина, а также создает уникальные предложения по покупкам. Все это […многоточие]

The post Microsoft разработала селфи-зеркало для H&M appeared first on Новости.

Категории: Новости вендоров

Страницы