САМАРСКАЯ МИЛИЦИЯ ДОМА

Объявление

©

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.



Новости

Сообщений 31 страница 39 из 39

31

Интернет-компании заявили о новом мошенничестве в Рунете

Участники интернет-рынка распространили совместное заявление, в котором предупредили пользователей Рунета о новом виде мошенничества в Сети. Усилия в борьбе с интернет-мошенниками объединили Яндекс», Google, Group-IB, Mail.Ru Group, ВКонтакте, «Доктор Веб» и «Лаборатория Касперского».

Как следует из заявления компаний, в последнее время пользователи интернета все чаще сталкиваются с объявлениями, в которых их просят ввести номер мобильного и потом — код активации из SMS. Чтобы выманить у человека номер, злоумышленники используют самые разные объявления: «Вы выиграли приз», «Ваш аккаунт заблокирован».

«Такие сообщения часто размещают на страницах, которые выглядят, как популярные ресурсы (Яндекс, Одноклассники, ВКонтакте и т.д.)», — говорится в сообщении Яндекса. Таким образом, если пользователь вводит номер мобильного телефона и код подтверждения, он, не сознавая того, подключает платную SMS-подписку, за которую с его счета каждый день списывают деньги.

«Обращаем ваше внимание, что мы не имеем отношения к объявлениям такого рода. Это уловка злоумышленников, которые пытаются заработать на доверчивости пользователей», — предупреждают компании, отмечая, что объединили усилия, чтобы обезопасить пользователей от нового вида мошенничества.

Так, антивирусные компании блокируют мошеннические веб-страницы, а интернет-компании — предупреждают пользователей об опасности при попытке перехода на такие ресурсы. Операторам сотовой передаются данные о коротких номерах, на которые злоумышленники обманом подписывают пользователей.
Источник
========================
Ничего нового в этом виде мошенничества нет, многие с этим сталкивались ещё 5 лет назад. "Меры" неэффективны и судьба денег пользователя находится только в его руках.
Даже в случае заражения вирусом Win32/Qhost, описанным на СамараКомп пользователь сам решает, отдать ему свои пароли и логины, отправлять бесконечные СМС для якобы восстановления доступа или нет. Другое дело, когда пользователь об этом ничего не знает, а значит, должен быть предупреждён.

0

32

Shodan- тайная поисковая система
(Sentient Hyper-Optimized Data Access Network — Разумная гипер-оптимизированная сеть доступа к данным), не путать о одноименной, одной из самых злых игр-манипуляторов.

В отличие от Yandex, Google, Bing и прочих, которые ищут в Сети простые сайты,
Shodan работает с теневыми каналами Интернета. Это своего рода «черный» поисковик, позволяющий искать серверы,
веб-камеры, принтеры, роутеры и самую разную технику,
которая подключена к Интернету и составляет его часть.

Просто невероятно, чтo можно найти в Shodan с помощью простого запроса.
Бесчисленные светофоры, камеры безопасности, домашние системы автоматизации,
системы отопления – все это подключено к Интернету и легко обнаруживается.

Независимый специалист по проникновению в системы Дэн Тентлер в прошлом году на конференции по кибербезопасности Defcon продемонстрировал,
как он с помощью Shodan нашел системы управления испарительными охладителями, нагревателями воды с давлением и гаражными воротами.

Он нашел автомойку, которую можно включать и выключать, и ледовую арену в Дании, которую можно разморозить одним нажатием кнопки.
В одном городе к Интернету была подключена целая система управления дорожно-транспортной сетью, и всего одной командой ее можно было перевести в «тестовый режим».
А во Франции он нашел систему управления гидроэлектростанцией с двумя турбинами, каждая из которых генерирует по 3 мегаватт.

Пользователи Shodan нашли системы управления аквапарка SaveFrom.net, газовой станцией,
охладителя вина в отеле и крематория.
Вот вам "Крепкий орешек4", но это уже совсем не фантастика, а пугающая реальность:
Специалисты по кибербезопасности с помощью Shodan даже обнаружили командно-контрольные
системы ядерных электростанций и ускорителя атомных частиц.

"Этим можно нанести серьезный вред", – сказал Тентлер, и он еще очень мягко выразился.

Хорошо пока то, что Shodan почти полностью используется для благих целей.
Сам Мэзерли, который три года назад создал Shodan просто забавы ради, ограничил число запросов до 10 без учетной записи и 50 с учетной записью.
Если вы хотите задействовать больше возможностей Shodan, Мэзерли запросит у вас дополнительную информацию о ваших целях – и оплату.

Испытатели проникновения, специалисты по безопасности, научные исследователи и правоохранительные органы – вот основные пользователи Shodan.
Мэзерли согласен с тем, что Shodan могут воспользоваться как отправной точкой и плохие ребята.
Но он при этом добавляет, что киберпреступники обычно имеют доступ к ботнетам – большим коллекциям инфицированных компьютеров, которые могут делать, то же самое, но скрытно.

От себя хочу добавить, что это возможности всего лишь немного необычной поисковой системы, кроме которой существует как секретный TOR-Интернет, ботнеры и другие возможности, которые с лёгкостью можно  использовать для управления системами жизнеобеспечения.

Если же сделать простой поиск по запросу "default password", можно найти бесконечное число принтеров, серверов и систем управления с логином «admin» и паролем 12345.
Еще больше подключенных систем вообще не имеют никаких реквизитов доступа – к ним можно подключиться с помощью любого браузера. Таким образом, полученную с помощью этого поисковика информацию можно использовать, что наверняка и делается, а распоряжаются ей в зависимости от задач и поставленных целей.

Пока никому не пришло в голову отключить светофоры, электричество или воду.
Или, не дай Бог, включить что-нибудь и запустить куда-нибудь.

Одни, кто знает про эти дыры, уже пользуются ими, другие накапливают информацию, а пользователи  "балуются",
печатают на чужих принтерах весёлые картинки, подключаются к веб-камерам и наблюдают за пользователями, складами, улицами, сканят чужие документы...
"Мне удалось подключиться к системе видеонаблюдения, которую защищал "надежный" пароль 654321. Система, похоже, установлена в доме какого-то богатого дяди.
Одна камера висит в помещении охраны и можно было видеть обедающих/смотрящих в монитор ребят-охраников с Кавказа.
Еще удалось зацепиться к роутеру какого-то мелкого интернет-магазина и к паре сетевых хранилищ, которые торчали голой задницей в Сеть."
"Удалил нафиг всю папку с документами, а чего они просто так лежат??!!"

http://www.samarakomp.ucoz.ru/publ/luch … t/1-1-0-33

0

33

Mail.Ru тестирует новый способ заражения компьютеров?

Как-то среди ночи меня пробила ностальгия и я решил скачать с зайцев.нет композицию Анжелики Варум — «Городок».

Нахожу, подходит битрейт, выбираю mp3 и качаю.

Но почему-то скачался .exe файл… и со странного адреса dls3.moilru.ru/output/.../02/96/6b/9f/audio/varum_anzhelika_-_gorodok_zaycev_net.exe
Что за ерунда думаю.

Выбираю .rar формат, то же скачивается — .exe файл размером на 160KБ.

Запускаю whois по домену и получаю:

domain:        MOILRU.RU
nserver:       ns1.reg.ru.
nserver:       ns2.reg.ru.
state:         REGISTERED, DELEGATED, UNVERIFIED
person:        Private Person
registrar:     REGRU-REG-RIPN
admin-contact: http://www.reg.ru/whois/admin_contact
created:       2013.05.13
paid-till:     2014.05.13
free-date:     2014.06.13
source:        TCI

Опа! Свеженький!

Заливай файл на ВирусТотал и получаю отчет по файлу.

Скриншоты свойств файла.

Выборочно потыкал другие композиции, везде качается вместо mp3 исполняемый файл.

Cкаченные файлы имеют разный размер, но у всех подпись сертификатом mail.ru.

Мой юзерагент:

Mozilla/5.0 (Windows NT 6.1; WOW64; rv:21.0) Gecko/20100101 Firefox/21.0

Меняю его на Андроид. Сразу идет редирект на m.zaycev.net и теперь уже качаются нормальные mp3…

Ничего себе!
Послушал, называется, музычку на ночь.

В комментах мне напомнили другую статью.

P.S. Задаю риторический вопрос — как можно без ведома mail.ru подписать её сертификатом столько разных файлов?

P.P.S. Проверил IP сайта, DNSов и шлюза провайдера — никакого спуфинга. Проверился вторым антивирусом — чисто.

Update.
(Спустя 12 часов):

Сменен раздающий домен на downloader.com и сменен формат url:

http://dwnloader.com/MjU1NTtodHRwJTNBJT … BlPW1wMw==

Немного позже опять сменен домен на dawnloader.ru (78.140.165.153)
Через двое суток сменен на dwnloader.net (46.254.18.232).

Который редиректит на другие домены, с который и происходит закачка:

vengera.ru
savtopo.ru
dojdipo.ru
astonka.ru
hkovma.ru
owsezam.ru
gudlet.ru
pilagi.ru
zyankokhi.ru
iqtaxib.ru
goditsa.ru
ekzofo.ru
rfaksa.ru
liqra.ru
skachatfayl.ru
dwnloader.net

Эти домены также участвует в заражении посетителей сервиса torrentino.com
Все они находятся на IP 146.255.192.214. ДатаЦентр на абьюзы не реагирует :(

Внутри такой же подписанный сертификатом от mail.ru файл.
Я нахожусь в Украине, возможно поэтому мне не выдается файл, подписанный LLC Pentagon.

Update.
(Спустя 16 часов)
Появилась надпись при скачке:

    Скачивание файла производится при помощи специального загрузчика (троянов) от наших партнеров — Mail.ru и Rambler. Запуск загрузчика абсолютно безопасен для вашего компьютера, что подтверждено цифровой подписью, но возможны ложные срабатывания антивирусов.

Перевожу: С Лабораторией Касперского мы договорились, он не считает эти файлами троянами, а Dr.Web, который классифицирует файлы как трояны, вообще не антивирус.

И получен ответ от распространителей:

От: Николай nik[a]openprog.ru

    Вы жалуетесь на Загрузчик (который якобы содержит вирус).

    Настоящим уведомляем, что имеет место ложное положительное срабатывание. Сам файл представляет из себя ни что иное, как HTTP-клиент для загрузки любого контента и совершенно точно не является вирусом. Файл подписан цифровой подписью его производителя — компании Mail.Ru и находится на серверах Mail.Ru, что дополнительно подтверждает происхождение и благонадежность этого файла.

    Эвристические анализаторы некоторых антивирусов могут срабатывать на внутреннюю структуру и действия этого файла, однако мы гарантируем, что данные срабатывания — ложные.

    Если возникают вопросы по файлам, которые распространяются с нашего сервера — просьба писать о них на nik[a]openprog.ru

0

34

Эксперты: «увольнение» Якунина стоило 149 рублей

К счастью, это произошло лишь вечером, в 20:06, когда активность в Сети вообще и в электронных СМИ в частности идет на некоторый спад. Появись сообщение об «отставке» главы РЖД Владимира Якунина хотя бы на пару часов раньше, то страшно подумать, какими были бы последствия за те полчаса, пока не последовало опровержение.

О тушеном глухаре, «озверине» и легковерных журналистах

Не только Якунину пришлось бы «принимать озверин», но и сердечные капли зарубежным партнерам российской госкомпании, которых с РЖД связывают многомиллиардные контракты. Без успокоительного вряд ли обошлись бы и биржевики. Впрочем, сам «отставленный» высокопоставленный чиновник признался журналистам, что это сообщение ему не испортило ни настроение, ни аппетит: он «спокойно доел глухаря».

Во времена, когда информация распространяется в прямом смысле молниеносно, такие «протечки» в Сети могут не просто подмочить ситуацию, а устроить поистине вселенский потоп. Теперь, когда ФСБ и ФСО отправились «по следу» — искать хитроумных хакеров, и эксперты в сфере компьютерных техлонологий, и журналисты задаются вопросом: как такое могло произойти?

Такие крупные информагентства, как «РИА Новости», ИТАР-ТАСС и «Интерфакс», легковерными нельзя назвать никак. Как известно журналистам, работающим в сетевых СМИ, официальные сообщения приходят на специальные электронные адреса, которые где попало не найдешь. Выходит, злоумышленники не только знали эти адреса, но знали также, как (на первый взгляд) визуально должно выглядеть подобное сообщение.

В Кремле рассылку пресс-релиза от имени правительства назвали хакерской атакой. «В связи с участившимися проявлениями киберпреступности управление пресс-службы и информации президента Российской Федерации обращается с предложением ко всем СМИ проявлять максимальную осторожность в использовании информации, поступающей по сети Интернет в виде электронных сообщений пресс-службы президента России», — заявила пресс-службы Кремля.

Конечно, сейчас можно говорить о том, что редакторы не обратили пристального внимания на какие-то «мелочи» в этом документе и выпустили сообщение на ленту новостей. Однако ситуацию эту можно воспринять как красный восклицательный знак, предупреждающий о том, что хакеры могут вызвать не только «легкий переполох», но и привести к гораздо более серьезным последствиям — например, спровоцировать обвал экономики.

Владимир Якунин заявил, что намерен выяснить, кто стоит за ложным сообщением о его отставке, передает ПРАЙМ. «Узнаю, — пообещал глава РЖД. — Я принял такую дозу озверина…» По хакерскому следу уже отправились сотрудники ФСБ и ФСО.

На данный момент известно только то, что ложное сообщение об отставке Якунина было отправлено не из пресс-службы правительства РФ, а со стороннего IP-адреса. Обслуживающий его хостинг-провайдер принадлежит компании ЗАО «Первый» и зарегистрирован в Иркутске.

Вероятнее всего, хакер приобрел виртуальный сервер на хостинге компании и осуществил почтовую рассылку с заведомо ложной информацией. Исходя из списка адресатов, злоумышленник в курсе того, кто именно получает подобные пресс-релизы. Киберпреступник пользовался компьютером с бесплатной операционкой FreeBSD и почтовой программой Exim.

Главу РЖД «уволили» с хостинга за 149 рублей в месяц

Вести.Ru обратились за комментарием к экспертам «Лаборатории Касперского» — ведущей компании в сфере безопасности компьютерных технологий. Вопрос только один: как могло произойти. На одном из недавних круглых столов специалисты «Лаборатории Касперского» говорили о том, что СМИ нередко подвергаются атакам ради мести, и какие «пилюли» можно прописать Интернету в борьбе с хакерами.

Как пояснил главный антивирусный эксперт «Лаборатории Касперского» Александр Гостев, фальсификации подобного уровня уже были. Самой первой громкой подобной историей была рассылка ложного пресс-релиза «Сургутнефтегаз» в 2007 году.

Та атака считается классической: помимо рассылки писем хакеры еще и организовали параллельную DDOS-атаку на сайт компании, что, с одной стороны «имитировало» изъятие серверов компании в ходе арестов, с другой стороны — журналисты не могли зайти на сайт компании, чтобы проверить реальность пресс-релиза или найти контактные телефоны сотрудников компании — для получения комментариев.

Что же касается данного вброса об «отставке» Якунина, для совершения атаки хакеры купили услугу хостинга у российского провайдера FirstVDS. «Кстати, именно отсюда и „растут ноги“ у ложных заявлений о том, что письмо было отправлено из Иркутска. В Иркутске находится всего лишь юридический адрес FirstVDS (ЗАО „Первый“). Сами же серверы клиентов находятся в различных дата-центрах в Москве», — говорит Гостев.

Эксперт поясняет, что купить хостинг стоит всего 149 рублей в месяц. Сделать это можно полностью анонимно, оплатив хостинг при помощи терминала приема платежей в подземном переходе, электронными деньгами или через СМС.

«Обычным пользователям обнаружить, что письмо поддельное, достаточно сложно. Учитывая, что многие компании и государственные структуры России порой используют почтовые ящики даже на бесплатных сервисах (mail.ru или gmail), зачастую на адрес отправителя никто даже и не смотрит», — поясняет сотрудник «Лаборатории Касперского».

Затем, по словам Александра Гостева, хакеры установили на сервер почтовую программу и при ее помощи, вручную подменив адрес отправителя на адрес администрации правительства России, разослали письмо по информационным агентствам. «Никакой сложности в получении этих адресов — тоже нет, элементарно находятся в „Гугле“ и их знает любое пиар-агентство России», — отметил эксперт.

Якунин назвал причины атак

Сам глава РЖД в интервью телеканалу «Россия24» массированный вброс негативной информации о нем объясняет двумя причинами. Первая, по его мнению, может быть связана с решение о выделении громадных ресурсов на развитие транспортной (железнодорожной) инфраструктуры. «Всегда есть круги, которые хотели бы освоить эти ресурсы, и которые считают, что могли бы это сделать лучше, чем мы», — сказал он.

Вторая причина, по его мнению, в том, что «мы живем в сложном мире и далеко не всем нравятся успехи, которые демонстрирует наша страна в смысле консолидации и развития». Глава РЖД поблагодарил всех за поддержку и выразил надежду, что «нас это многому научит».
Источник

0

35

Первое кибероружие» "накрыло" ядерный объект в России

Евгений Касперский раскрыл информацию о заражении российского ядерного объекта трояном Stuxnet, однако, не сообщил, когда это произошло. В 2010 г. Stuxnet, названный «первым кибероружием»,
был использован для массированной атаки на ядерные объекты Ирана.

Компьютерным вирусом Stuxnet были заражены не только ядерные объекты Ирана, но и в России. Об этом сообщил глава российской компании «Лаборатория Касперского» Евгений Касперский, выступая на конференции в Австралии.

Касперский заявил, что о заражении компьютерной сети одного из ядерных объектов в России ему сообщил сотрудник этого предприятия.
Заражение было осуществлено с помощью USB-накопителя, так как сеть объекта физически изолирована от интернета. Когда это произошло, он не сказал, как и не раскрыл названия и рода деятельности объекта.
Источник в «Лаборатории Касперского» рассказал CNews, что это заражение относится ко времени «около трех лет назад», - к периоду известной активности Stuxnet.

Как отметил Касперский, физическое разделение сетей не является панецеей. В качестве другого примера он привел случай заражения компьютеров на МКС, куда космонавты привезли с собой флешку с вирусом.

Комментируя ситуацию со Stuxnet, Касперский сказал, что для создателей подобных вирусов они представляют собой перспективное стратегическое оружие.

Анализ кода позволил выяснить, что Stuxnet создан для поражения ядерных объектов. По мнению экспертов, столь сложный вирус, содержащий свыше 15 тыс. строк кода, не мог создать один человек.

«Первое кибернетическое оружие», троян Stuxnet, в сентябре 2010 г. поразил ядерные объекты Ирана, используя уязвимости в операционной системе Windows и атакуя системы автоматизированного управления Siemens.

Проникая во внутреннюю сеть предприятия, вирус переписывал алгоритмы управления в перепрограммируемых контроллерах и брал управление системами на себя, пытаясь вывести из строя оборудование.

В июле 2013 г. бывший сотрудник Агентства национальной безопасности США Эдвард Сноуден (Edward Snowden) заявил, что Stuxnet является совместной разработкой США и Израиля, стремящихся разрушить ядерную инфраструктуру Ирана.
Сергей Попсулин
По материалам

=================
Странно, что информация появилась только сейчас, спустя 3 года, интересно, если бы не Сноуден, стала бы она достоянием гласности вообще. Наверное, я не владею полной информации, но на предприятиях подобных объектов USB порты отключены. Известны случаи и их описание находится в открытом доступе о том, что на некоторых  предприятиях флешки невозможно подключить к компьютерам, поскольку разъёмы не отключены, а залиты эпоксидным клеем))

В Роскосмосе опровергли информацию о заражении вирусом компьютеров Международной космической станции. Об этом пишет РИА «Новости» со ссылкой на Сергея Горбунова, пресс-секретаря Роскосмоса.

По мнению Горбунова, заявление о заражении вирусом Stuxnet компьютеров МКС вирусом «голословно и не имеет под собой оснований».

Отмечается, что ранее глава антивирусной компании «Лаборатория Касперского» Евгений Касперский рассказал, что вирус Stuxnet заразил одну из российских АЭС и компьютеры МКС.

«Не понятно, почему господин Касперский заговорил об МКС, ведь у нас никогда не было никаких вирусов в компьютерах станции», — сказал Горбунов.
Представитель Роскосмоса также отметил, что специалисты ведомства никогда не имели никаких прямых взаимоотношений с Касперским и его компанией.

В Росатоме также опровергли информацию, заявив, что «никаких заражений компьютеров российских АЭС вирусом Stuxnet нет».

0

36

Форум avast! подвергся взлому

Как сообщается в блоге avast!, их форум подвергся взлому.
Злоумышленникам стали доступны имена пользователей, электронные адреса, логины и пароли (в зашифрованном виде). Атака затронула только форум поддержки, лицензии и финансовые данные не были затронуты.

Форум был взломан в прошлые выходные и как именно злоумышленники взломали форум не известно. На данный момент форум остановлен и было принято решение перевести его со сторонних платформ на собственную.

Генеральный директор AVAST Software, Винс Стэклер, приносит свои извинения и заявляет, что конфиденциальные данные до сих пор в безопасности.

По официальным данным утекло 0,2% всех учётных записей, то есть 400тыс из 200млн.
источник

0

37

В устройствах Dell выявлен корневой сертификат, позволяющий перехватывать HTTPS

Компания Dell уличена в действиях, позволяющих организовать незаметный перехват и модификацию соединений с сайтами по HTTPS, повторив историю с вмешательством в частную жизнь компании Lenovo. На выставляемых в продажу с августа ноутбуках и персональных компьютерах Dell, среди которых модели Inspiron, XPS, Precision и Latitude, зафиксирована поставка закрытого ключа для корневого сертификата eDellRoot, который включён в локальный список доверительных сертификатов Windows.

Подробности СамараКомп

0

38

Как "банковские" вирусы похищают деньги со счетов и как сохранить свои средства.
Одной из опаснейших угроз информационной безопасности принято считать так называемые "банковские" вирусы-трояны.
Сейчас они являются сложнейшими вредоносными программами с поистине неограниченными возможностями.
Задача таких программ - вирусов запуститься на компьютере и различными способами, максимально незаметными для пользователя, антивируса и банка, снять деньги со счета клиента, перевести их на другой счёт.

История вирусов типа трояна - Proxy.Win32. уходит на десятилетие в прошлое, ранее он использовался, в основном, для рассылки спама.

Однако время не стоит на месте, появились банковские карты, сервисы Банк Онлайн, Мобильный банк.
Хакеры и мошенники поняли, что такую, достаточно простую схему можно использовать и для кражи денег, модифицируя прокси - вирусы.

Подробности: Компьютерная помощь в Самаре

0

39

В сеть выложены данные 98 млн. пользователей  Rambler, полученные путем взлома сервиса хакерами.

Ранее сообщалось о взломе и получении доступа к данным 57 млн. пользователей сервиса Mail.ru

0