Новости Информационной

Вид материалаБюллетень

Содержание


Четыре самые распространенные уловки интернет-мошенников
Мошенники взяли на вооружение новую схему с использованием СМС-блокеров
McAfee: хакеры из Китая атакуют нефтяные и газовые компании
Подобный материал:
1   ...   10   11   12   13   14   15   16   17   ...   27

07.02.11 00:00

Четыре самые распространенные уловки интернет-мошенников


Лаборатория G Data Software составила список самых распространенных уловок кибер-преступников из области социальной инженерии, которые направлены на похищение личных данных и мошенничество в сети.

1. Бесплатный музыкальный или другой мультимедийный контент. При переходе по ссылке из письма с обещаниями бесплатных фильмов и музыки, пользователь попадает на веб-страницу, которая для предоставления обещанного контента требует загрузить кодеки или специальный проигрыватель. Это ловушка! Никогда не устанавливайте любые программы с сайта, отличного от сайта непосредственного производителя.

2. Для любителей гейминга. Многие письма касаются темы гейминга. Сообщества онлайн–игроков, среди которых самым популярным для мошенников является сообщество World of Warcraft, предлагают скачать различные инструменты для оптимизации гейминга. Зачастую они представляют собой программы с вредоносным кодом. G Data советует игнорировать подобные сообщения.

3. “Надежная” антивирусная защита. Определенные сайты настаивают, что у пользователя, который по ошибке зашел на этой сайт, проблемы с антивирусной защитой и обнаружено огромное количество вирусов. Затем начинается автоматическое сканирование ПК жертвы интернет-мошенничества, которое действительно демонстрирует “зараженную” систему. В течение следующих 10 секунд пользователю предлагают приобрести новое защитное решение всего за $50. А тем временем вредоносный код, возможно, уже установился на вашем компьютере.

4. Финансовые аферы. В последнее время злоумышленники не ограничиваются инфицированием компьютера, но также расставляют ловушки, которые могут ударить по карману пользователя. Если вы не будете осторожны, то можете быть вовлечены в аферу, которая стоит сотни долларов, снимаемых со счета постепенно в течение нескольких лет. Подобные злоключения могут появиться при поиске определенного программного обеспечения. Например, сайты обещают бесплатные демо-версии продуктов после регистрации на сайте “разработчика”. Но прямые расходы пользователя обычно прописываются мелким текстом в самом конце формы. Поэтому при регистрации жертве придется выложить крупную сумму.

www.pcweek.ru


08.02.11 16:18

Мошенники взяли на вооружение новую схему с использованием СМС-блокеров


"Лаборатория Касперского" сообщила об обнаружении новой схемы работы кибермошенников с использованием СМС-блокеров. В отличие от традиционного алгоритма, когда для получения кода разблокировки компьютера необходимо было выслать на указанный номер платное СМС-сообщение, теперь злоумышленники пошли более "гуманным" путем. В окне, которое появляется на Рабочем столе, пользователя просят указать номер телефона, на который совершенно бесплатно приходит СМС с кодом разблокировки. На чем же зарабатывают мошенники?

После разблокировки на телефон "счастливчика" с завидной регулярностью и частотой начинают приходить СМС-сообщения сомнительного содержания, а его баланс стремится к нулю. На самом деле, введя свой номер мобильного телефона и подтвердив его подлинность, пользователь автоматически принимает условия некого лицензионного соглашения, которое помимо всего прочего включает услугу "Подписка", естественно, предоставляемую на платной основе.

Как правило, избавиться от подобной "услуги" можно, обратившись к оператору мобильной связи с требованием отписаться от ненужной подписки. Существует и другой способ: не выполнять условия соглашения со своей стороны, то есть не оплачивать навязанную услугу. Для этого достаточно в течение определенного времени (обычно неделю) не пополнять баланс. Однако сегодня прожить без мобильного телефона хотя бы день может далеко не каждый, не говоря уже о неделе.

www.cybersecurity.ru


10.02.11 16:48

McAfee: хакеры из Китая атакуют нефтяные и газовые компании


Антивирусная компания McAfee в своем последнем отчете утверждает, что хакеры из Китая каждый день на протяжении последних четырех лет в рабочее время (с 9 до 17 часов по пекинскому времени) с завидным упорством и методичностью пытаются при помощи огромного количества довольно тривиальных приемов атаковать компьютерные сети крупных западных энергетических компаний, работая в рамках операции "Ночной дракон".

Нефтяные, газовые и нефтехимические компании в данной атаке являются основными целями, и технические атаки проводятся как на их публичные сайты, так и предпринимаются попытки проникновения в закрытые сети компаний. Грэг Дей, директор по стратегии безопасности McAfee, говорит, что хакеры из КНР пытаются использовать методы социальной инженерии, чтобы войти в доверительный контакт с руководителями нефтяных и газовых компаний из Казахстана, Тайваня, Греции и США для дальнейшего получения нужных сведений.

Сообщается, что атаки, организованные в рамках "Ночного дракона", почти полностью производятся с территории Китая, а сами атакующие применяют программное обеспечение, продвигаемое на китайских хакерских форумах. Более того, атаки начинаются с открытых IP-адресов многих местных компаний и проводятся по рабочим часам, что наводит на мысль об использовании компьютеров обычных компаний для атак.

Несмотря на то, что McAfee утверждает, что организаторы этих атак разбросаны по всей стране, в результате исследования атак был установлен как минимум один командный центр хакеров, расположенный в провинции Шаньдун. Здесь, согласно версии McAfee, расположена основная инфраструктура хакеров.

Напомним, что ранее McAfee неоднократно сообщала о продолжающихся атаках на сети западных компаний со стороны китайских хакеров. В частности в конце 2009 г. было сообщено о проведении "Операции Аврора", в рамках которой хакеры из Китая пытались получить доступ к закрытым ресурсам сетей Google. Позже выяснилось, что здесь же атакуются и полтора десятка других ИТ-компаний.

McAfee не сообщает названия атакованных компаний, но сообщает, что многие из них обращались к ним за консультационными услугами.

Технический директор McAfee Джордж Курц, говорит, что атакующие в подавляющем большинстве случаев используют "микс из популярных хакерских техник", в надежде, что хотя бы одна из них сработает. "Недавно мы подняли архивы самих компаний и проанализировали полученные данные. Выяснилось, что такие бесхитростные методы применяются по некоторым компаниям около двух лет, по другим – почти четыре года", – говорит он.

Дей говорит, что, несмотря на тестирование систем на проникновение, исследование общего уровня безопасности и проведение других операций, широта и сложность корпоративных систем делают проведение анализа все более сложной операцией.

Он отмечает, что нападения часто нацелены на общедоступные сайты, когда хакеры используют SQL-инъекции, переборы паролей и другие операции для получения доступа к бэк-энду сайтов. Сразу же после взлома хакеры загружают на серверы средства удаленного администрирования и пытаются вести дальнейшие атаки, которые могут быть направлены на взлом систем Active Directory и других технологий, направленных на работу в корпоративных сетях.

www.cybersecurity.ru


11.02.11 14:12