Для тех ,кто решил зарегистрироваться на форуме «Беседка» !
Категорически запрещена регистрация  с одноразового и временного e-mail !Такие пользователи будут отправляться в бан без объяснения причин.
После регистрации необходимо активировать свою учетную запись .Если Вы в почте не обнаружили письмо с активацией рекомендуется проверить папку «Спам».
С уважением
 Администрация форума

Автор Тема: Не дай себя поиметь!!!  (Прочитано 38448 раз)

0 Пользователей и 2 Гостей просматривают эту тему.

Оффлайн Jagron

  • *
  • Сообщений: 7498
  • Пол: Мужской

Не дай себя поиметь!!!
« Ответ #180 : 27 Апреля 2016, 12:49 »
Конечно отключить СМС запрос.
Эта схема стара, как мир.
Вообще-то эта схема (перевод с помощью мобильного телефона), как написано выше, у Сбербанка появилась лишь в прошлом году, и сама по себе она удобна, поскольку всё это делается не вставая с дивана.
То, что мошенники попытались найти в ней лазейку неудивительно, я только не пойму, каким образом они делают звонки с официального номера Сбербанка (8-800-555-5550)?  smile21
Поблагодарили: topinant, ALENA, Galina.80, Dovf, Grafff

Оффлайн topinant

  • *
  • Сообщений: 19480
  • Пол: Мужской

Не дай себя поиметь!!!
« Ответ #181 : 27 Апреля 2016, 13:27 »
я только не пойму, каким образом они делают звонки с официального номера Сбербанка (8-800-555-5550)?  
А СМС с номера 900? :??

Поблагодарили: ALENA, Galina.80, Dovf, Безумный Макс, Grafff

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Не дай себя поиметь!!!
« Ответ #182 : 29 Апреля 2016, 18:36 »
В Google Play обнаружены вредоносные банковские приложения, похищающие учетные данные пользователей
Приложения подменяют оригинальное окно авторизации на фишинговое и отправляют информацию злоумышленникам.
Специалист компании PhishLabs Джошуа Шилко (Joshua Shilko) обнаружил в официальном каталоге Google Play Store вредоносные банковские приложения, имитирующие программы популярных кредитных компаний и сервисов мобильных платежей (их названия не раскрываются).
Данные приложения якобы позволяют пользователям получить доступ к учетной записи в сервисе непосредственно с мобильного устройства, однако на деле перехватывают учетные данные, а также персональную информацию жертвы и отправляют данные злоумышленникам. В общей сложности Шилко выявил 11 таких приложений.
По словам эксперта, программы обладают простым, но эффективным функционалом. Приложения способны подменять оригинальное окно авторизации на фишинговое, в которое пользователь вводит свои учетные данные. Затем эта информация отправляется злоумышленникам. Далее на экране мобильного устройства отображается еще несколько форм для ввода дополнительных сведений, в том числе контрольных вопросов. В конечном итоге на дисплее появляется окно авторизации и сообщение с уведомлением о неправильном вводе логина/пароля или некоторых данных и просьбой повторить попытку еще раз.
Судя по некоторым признакам, авторство данных приложений принадлежит одному и тому же человеку или группе лиц. Об этом может говорить тот факт, что в Google Play Store в один и тот же день были опубликованы многочисленные приложения, имеющие сходную схему наименования, но нацеленные на различные компании.
Поблагодарили: Надежда, Dovf, Сержик, Galina.80, topinant, Serg, Grafff

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Не дай себя поиметь!!!
« Ответ #183 : 25 Мая 2016, 10:05 »
Фальшивые USB-зарядки используются для перехвата данных с беспроводных клавиатур
Кастомные версии KeySweeper позволяют похитить объекты интеллектуальной собственности, коммерческие тайны и другую важную информацию.
Федеральное бюро расследований США опубликовало предупреждение о появлении кейлоггеров, способных похищать пароли и другую информацию, вводимую с беспроводных клавиатур.
В прошлом году исследователь безопасности Сами Камкар (Samy Kamkar) разработал устройство под названием KeySweeper, способное перехватывать, расшифровывать, сохранять и пересылать информацию о нажатии клавиш практически любой модели беспроводных клавиатур Microsoft. Девайс работает на базе Arduino и может функционировать как обычное устройство с USB-интерфейсом. Информацию об устройстве, а также инструкцию по его сборке разработчик опубликовал на портале GitHub и, судя по всему, этот гаджет весьма заинтересовал злоумышленников.
Согласно предупреждению ФБР, на основе материалов Камкара хакеры разработали свою кастомную версию KeySweeper, позволяющую похитить объекты интеллектуальной собственности, коммерческие тайны, идентифицирующие личность данные, пароли и другую важную информацию. Все фальшивые KeySweeper могут применяться для сбора данных с других беспроводных устройств и перехватывать Bluetooth-, Wi-Fi- или SMS-трафик в зависимости от сложности используемого алгоритма шифрования.
Внешне поддельные KeySweeper практически не отличаются от обыкновенной USB-зарядки, что позволяет усыпить бдительность жертвы. Как указывает ФБР, основной мерой защиты от подобных атак является использование проводных клавиатур или беспроводных клавиатур с реализованным AES-шифрованием.

Оффлайн Serg

  • *
  • Сообщений: 249
  • Пол: Мужской
  • Правда у всех своя, а Истина ОДНА.

Не дай себя поиметь!!!
« Ответ #184 : 25 Мая 2016, 12:58 »
А СМС с номера 900?
Набирают не 900, а 9ОО (буквы О)  :-X

Поблагодарили: topinant, Dovf, ALENA, Grafff

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Не дай себя поиметь!!!
« Ответ #185 : 27 Мая 2016, 21:58 »
Фальшивое Android-приложение меняет пароль на устройстве при попытке его удаления из системы
Приложение активируется только в том случае, если на мобильном гаджете уже установлена оригинальная программа «Сбербанк Онлайн».
Исследователи компании TrendMicro обнаружили вредоносное банковское приложение под названием Fanta SDK, имитирующее легитимную программу «Сбербанк Онлайн» для ОС Android. Основная особенность фальшивого приложения заключается в его способности менять пароль на устройстве при попытке жертвы деактивировать права администратора программы или удалить ее. Fanta SDK может работать на всех версиях Android. Приложение распространяется посредством вредоносных ссылок или через сторонние магазины приложений.
Оказавшись на системе, приложение активируется только в том случае, если на мобильном гаджете уже установлена оригинальная программа «Сбербанк Онлайн». Далее Fanta SDK запрашивает доступ с правами администратора. Как отмечают исследователи, большинство легитимных приложений не запрашивают права администратора.
Получив разрешение пользователя, вредоносное приложение демонстрирует на экране стартовую страницу с логотипом Сбербанка и просит жертву ввести свои учетные данные. Далее полученная информация отправляется на C&C-сервер злоумышленников, которые используют ее для незаметного хищения средств со счетов пользователя.
Заподозрив неладное, жертва может попытаться деактивировать права администратора и удалить вредоносное приложение. Подобные действия приводят к тому, что Fanta SDK меняет пароль на устройстве и в результате пользователь больше не может использовать собственный смартфон или планшет.
Помимо прочего, при запуске легитимного приложения Google Play Store на устройстве вредонос закрывает online-каталог и отображает на экране фальшивую страницу с рекламным баннером, извещающим жертву о выигрыше смартфона Apple iPhone 6. Для получения приза пользователю необходимо указать номер своей кредитной карты и пароль.
Эксперты TrendMicro уже проинформировали о проблеме руководство Сбербанка.
Поблагодарили: Надежда, Grafff

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Не дай себя поиметь!!!
« Ответ #186 : 20 Июня 2016, 19:05 »
Злоумышленники используют JavaScript для обхода антифишинговых фильтров
Обнаружена фишинговая кампания, направленная на пользователей PayPal.
Фишинг является достаточно прибыльным бизнесом для злоумышленников. Обилие антивирусных решений и осведомленность пользователей заставляют фишеров изобретать новые техники социальной инженерии для осуществления своих замыслов.
По прежнему, самым распространенным способом является спам-рассылка. Для обнаружения фишингового письма, обычно пользователям рекомендуется проверять, ведут ли ссылки в письме на корректный сайт. К сожалению, это иногда действенный, не самый надежный способ. Особенно, если его используют также и решения для борьбы с фишинг-атаками.
Исследователь под ником dvk01uk опубликовал обнаруженное им необычное фишинговое письмо, рассчитанное на пользователей PayPal. Письмо содержало вложенный HTML файл с формой авторизации, ведущей на подлинный сайт PayPal, а также JavaScript сценарий, изменяющий поведение формы. Введенные в эту форму данные передаются на сервер злоумышленников, а сам пользователь перенаправляется впоследствии на настоящий сайт PayPal.
Подобная техника, по словам исследователя, позволяет обойти популярные антифишинговые решения, такие как панели для браузера, антифишинговые фильтры и встроенные в антивирусы средства проверки фишинговых сайтов, полагающиеся на указанный адрес в HTML форме.
Поэтому не рекомендуется полностью полагаться на антифишинговые решения и всегда внимательно проверять сайты, на которых вводятся потенциально-важные данные.
Поблагодарили: topinant, Grafff

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Не дай себя поиметь!!!
« Ответ #187 : 08 Июля 2016, 20:04 »
Новый вариант трояна Kovter маскируется под обновления для Firefox
Вредоносное ПО распространяется с помощью атак drive-by-download.
Исследователи компании Barkly сообщили о новой разновидности трояна Kovter, маскирующейся под легитимные обновления для Firefox. Вредонос распространяется с помощью атак drive-by-download: когда пользователь посещает зараженный сайт, ему предлагается установить поддельное обновление для браузера.
По словам исследователей, последний вариант Kovter обходится без файлов и, похоже, использует легитимный сертификат, выпущенный Comodo. Эксперты уже уведомили компанию о проблеме, и сертификат вскоре будет отозван.
Вредонос устанавливает на инфицированную систему удаленно обновляемые трояны для доступа к компьютеру, кликает на рекламные ссылки, а также выполняет функции вымогательского ПО. После выполнения на системе жертвы вредонос записывает встроенный зашифрованный скрипт в несколько разных участков реестра Windows и использует PowerShell.exe для вредоносных действий. 
Проанализировав ключ реестра, исследователи нашли еще одну зашифрованную программу PowerShell. «В итоге мы обнаружили, что PowerShell используется для внедрения в систему шелл-кода», - сообщили эксперты. 
Пользователям рекомендуется воздержаться от установки каких-либо патчей для Firefox, выпущенных не в соответствии со стандартным циклом выпуска обновлений компании Mozilla.
Поблагодарили: Надежда, topinant, Grafff

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Не дай себя поиметь!!!
« Ответ #188 : 13 Июля 2016, 19:41 »
Осторожно: мошенники научились подделывать номера телефонов
Мошенники с помощью технологии VoIP научились подделывать номера банков для получения сведений о платежных картах клиентов. Об этом рассказал аналитический портал TelecomDaily.

За основу злоумышленники берут схему «фейковый покупатель», которая направлена на продавцов товаров на онлайн-площадках. Как правило, такие пользователи публикуют свой номер телефона, к которому привязана банковская карта.

Покупатель-обманщик просит предоставить полные реквизиты, чтобы осуществить предоплату за товар. В случаях с не особо осведомленными пользователями преступники пытаются узнать у жертвы всю информацию по карте, в том числе ее CVC-код. При этом «продвинутый» вариант мошенничества предполагает только номер карты и звонок якобы от банка на телефон продавца.

Издание отмечает, что жертвой могут стать даже максимально заботящиеся о безопасности пользователи. Злоумышленники осуществляют звонок через VoIP-шлюз, подставляя номер банка, и задают вопросы якобы с целью проверки информации о своем клиенте.

При получении вызова из банка аналитики советуют сообщить заведомо неправильные сведения. Если «сотрудник» организации скажет, что проверка данных пройдена успешно, это означает попытку обманом заполучить информацию о банковской карте.
Поблагодарили: topinant, Grafff, Надежда, Dovf, Serg

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Не дай себя поиметь!!!
« Ответ #189 : 12 Августа 2016, 19:58 »
Фальшивая USB-зарядка позволяет перехватить данные со смартфона
Многие современные смартфоны позволяют отобразить дисплей устройства на рабочем столе ПК или экране телевизора. Как показало исследование, проведенное специалистами Aries Security, данная функция может использоваться для перехвата данных с мобильного устройства, пишет эксперт в области безопасности Брайан Кребс.
Брайан Маркус (Brian Markus), Джозеф Млодзяновски (Joseph Mlodzianowski) и Роберт Роули (Robert Rowley) разработали новый метод атаки под названием video jacking, предполагающий использование поддельной USB-зарядки для шпионажа за пользователями. Метод работает следующим образом: при подключении зарядки к уязвимому смартфону, устройство разделяет изображение на экране телефона и записывает все, что пользователь просматривает, нажимает или вводит, в том числе PIN-коды, пароли, номера счетов, электронные сообщения, фото и видео.
Исследователи продемонстрировали новый способ атаки на конференции по безопасности DEF CON, проходившей в Лас-Вегасе. По их словам, метод работает на большинстве Android- и других оснащенных HDMI-выходом смартфонов, включая iPhone 6, от Asus, Blackberry, HTC, LG, Samsung, Apple, ZTE и прочих производителей. Эксперты опубликовали видео, демонстрирующее работу метода на iPhone 6.
Фальшивые USB-зарядки могут использоваться для перехвата данных не только со смартфонов, но также беспроводных клавиатур. К примеру, в прошлом году исследователь безопасности Сами Камкар (Samy Kamkar) разработал устройство под названием KeySweeper, способное перехватывать, расшифровывать, сохранять и пересылать информацию о нажатии клавиш практически любой модели беспроводных клавиатур Microsoft.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Поблагодарили: Надежда, Dovf, topinant

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Не дай себя поиметь!!!
« Ответ #190 : 13 Августа 2016, 19:58 »
Обнаружен способ похищения данных с физически изолированных систем с помощью привода головок жесткого диска
Атака позволяет за 25 минут получить 4096-битный ключ шифрования на расстоянии до 1,8 м.
Исследователь из Университета Бен-Гуриона (Израиль) Мордехай Гури (Mordechai Guri) представил очередной способ похищения данных, хранящихся на физически изолированных компьютерах. Метод под названием DiskFiltration заключается в получении акустических сигналов от жесткого диска атакуемой машины и основывается на управлении движениями привода головок винчестера.
Особым образом манипулируя приводом, злоумышленник может добиться от него определенных звуковых колебаний и с помощью микрофона перехватить хранящиеся на компьютере пароли, ключи шифрования и прочую информацию. Радиус действия атаки составляет 1,83 м, а скорость достигает 180 битов в минуту – вполне достаточно для того, чтобы похитить 4096-битный ключ за 25 минут.
Способы получения данных через генерируемые жестким диском звуковые колебания, как правило, малоэффективны из-за помех, создаваемых фоновым шумом. DiskFiltration решает эту проблему благодаря тому, что во время перехвата звукового сигнала внимание уделяется узкому диапазону частот. Разработанный исследователем способ работает даже при активированной функции автоматического управления шумом, снижающей уровень производимого жестким диском звука. Тем не менее, создаваемые другими запущенными процессами случайные акустические помехи могут искажать или прерывать звуковой сигнал привода.
Защитить себя от подобных атак можно, заменив жесткие диски твердотельными накопителями (SSD), которые не являются механическими и практически не издают никакого шума.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Не дай себя поиметь!!!
« Ответ #191 : 18 Августа 2016, 20:21 »
Задержаны мошенники, под видом сотрудников МВД вымогавшие «штрафы» якобы за просмотр порно
Хакеры инфицировали компьютеры жертв вредоносным ПО, перенаправлявшим их на поддельный сайт МВД.
Белорусские правоохранители задержали киберпреступную группировку, вымогавшую у пользователей «штрафы» якобы за посещение порнографических сайтов. Злоумышленники инфицировали компьютеры жертв вредоносным ПО, перенаправлявшим их на поддельные сайты Министерства внутренних дел Республики Беларусь.
Попав на поддельный ресурс, пользователь видел уведомление с требованием уплатить штраф якобы за просмотр запрещенных материалов. В течение 12 часов жертва должна была выплатить 65-100 белорусских рублей (порядка 2-3,3 тыс. российских рублей). В случае неуплаты штрафа компьютер пользователя блокировался. Данная схема принесла мошенникам прибыль на общую сумму в 163 тыс. белорусских рублей (свыше 500 тыс. российских рублей).
Следственными подразделениями Минской области РБ возбуждены уголовные дела по ст.209 «Мошенничество», ст.354 «Разработка, использование, либо распространение вредоносных программ» УК Республики Беларусь. За совершенные преступления злоумышленникам грозит наказание в виде лишения свободы на срок до 10 лет с конфискацией имущества.
Поблагодарили: Dovf, topinant, Надежда, Безумный Макс

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Не дай себя поиметь!!!
« Ответ #192 : 30 Августа 2016, 18:59 »
Уязвимость на странице авторизации Google позволяет инфицировать ПК жертвы вредоносным ПО
Компания не спешит исправлять уязвимость.
Британский исследователь безопасности Эйдан Вудс (Aidan Woods) обнаружил уязвимость на странице авторизации Google, позволяющую злоумышленникам загружать файлы на компьютер пользователя, когда тот нажимает на кнопку «Войти».
Проблема связана с тем, что Google принимает continue=[link] в качестве параметра URL-адреса страницы авторизации, указывающего серверу Google, куда перенаправить пользователя после прохождения аутентификации. В компании предусмотрели возможные риски, связанные с данным  параметром, поэтому ограничили его использование только доменами google.com, использующими *.google.com/*, где * - символ подстановки. Это значит, что ссылки drive.google.com и docs.google.com могут считаться действительными параметрами continue URL-адреса.
Как пояснил Вудс, злоумышленник может загрузить вредоносное ПО в свою учетную запись на Google Drive или Google Docs и спрятать URL в ссылке на официальную страницу авторизации Google. Пользователи, получившие фишинговое письмо с такой ссылкой, будут уверены, будто она ведет на легитимную страницу. После завершения процесса авторизации на компьютер жертвы без ее ведома будет загружено вредоносное ПО. 
Вудс сообщил Google о проблеме, однако не получил от компании никакого ответа.
Поблагодарили: Dovf, topinant, Надежда

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Не дай себя поиметь!!!
« Ответ #193 : 07 Сентября 2016, 20:01 »
Представлен способ похищения учетных данных с заблокированного компьютера с помощью USB-донгла
Атака предполагает наличие физического доступа к компьютеру и занимает 13 секунд.
Консультант по кибербезопасности Роб Фуллер (Rob Fuller) представил способ, позволяющий с помощью USB-устройства с системой на кристалле похищать конфиденциальные данные даже с заблокированных компьютеров.
Разработанная экспертом атака базируется на модификации донгла: после подключения к компьютеру донгл определяет себя как Ethernet-адаптер и регистрирует себя в системе как шлюз, DNS-сервер и WPAD-сервер. После успешной инициализации нового Ethernet-адаптера ОС пытается отправить учетные данные по поддельной сети. Поскольку компьютер пытается подключиться к сети через адаптер Ethernet, последний нужно модифицировать таким образом, чтобы он захватывал отправляемые компьютером учетные данные.
Как пояснил Фуллер, если компьютер может видеть как проводную так и беспроводную сеть, он попытается подключиться к наиболее быстрой из них и выберет USB-донгл.
По словам исследователя, представленная им атака по определению не должна была бы работать, однако она работает. Фуллер успешно протестировал ее на Windows 10 и более ранних версиях (за исключением Windows 8), а также на OS X El Capitan. В ходе исследования он использовал два донгла - USB Armory и Hak5 Turtle. Вышеописанный метод предполагает наличие физического доступа к целевой системе, однако, по словам эксперта, на осуществление атаки ему понадобилось в среднем 13 секунд.
На видео продемоснтрирована разблокировка компьтера на базе ОС Windows 10.
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Поблагодарили: Надежда, Dovf, topinant, Serg

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Не дай себя поиметь!!!
« Ответ #194 : 19 Октября 2016, 21:47 »
Мошенники используют бренд «Почта Банка» для похищения личных данных
Преступники рассылают клиентам банка уведомления о якобы запланированном обновлении ПО.
«Почта Банк» (дочерняя организация российского коммерческого банка «ВТБ 24») предупредила своих пользователей о преступниках, прикрывающихся брендом для осуществления мошеннических действий. Об этом в среду, 19 октября, сообщает портал banki.ru со ссылкой на пресс-службу банка.
От имени «Почта Банка» мошенники рассылают личные сообщения пользователям соцсетей и портала banki.ru. Как сообщается в уведомлениях, банк якобы намерен провести плановое обновление программного обеспечения, в результате чего кредитные лимиты клиентов обнулятся. В связи с этим в сообщении рекомендуется связаться с сотрудником «Почта Банка» в социальной сети «ВКонтакте».
Мнимые «сотрудники» обманом выманивают у жертв их персональные данные с целью списать средства с их счетов. «Проявляйте бдительность и никому не сообщайте данных о карте, под каким бы предлогом их не пытались узнать», - цитируют banki.ru пресс-службу организации.
Поблагодарили: Dovf, topinant, Надежда