Для тех ,кто решил зарегистрироваться на форуме «Беседка» !
Категорически запрещена регистрация  с одноразового и временного e-mail !Такие пользователи будут отправляться в бан без объяснения причин.
После регистрации необходимо активировать свою учетную запись .Если Вы в почте не обнаружили письмо с активацией рекомендуется проверить папку «Спам».
С уважением
 Администрация форума

Автор Тема: Безопасность глазами "Лаборатории Касперского "  (Прочитано 12927 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Россия заняла третье место в списке стран, жители которых подвергаются наибольшему риску заражения в Интернете.
Эксперты "Лаборатории Касперского" подвели итоги активности вирусописателей за январь, февраль и март 2013 года. Главными событиями первого квартала оказались целевые атаки и хорошо спланированные кампании по кибершпионажу.
Счет инцидентам в области информационной безопасности открыла рассекреченная "Лабораторией Касперского" глобальная операция "Красный октябрь", проводимая киберпреступниками с целью шпионажа за дипломатическими, правительственными и научными организациями в различных странах мира. На протяжении пяти лет злоумышленники осуществляли сбор конфиденциальной информации как с персональных компьютеров, так и с мобильных устройств, сетевого оборудования, USB-дисков, почтовых баз данных, локальных и удаленных серверов.
Следом за "Красным октябрем", в феврале этого года, были обнаружены еще две кибершпионские сети. Первая из них – MiniDuke – отличается необычайно малыми (всего 20 Кб) размерами бэкдора, уникального для каждой зараженной системы. Бэкдор проникал на компьютеры пользователей через уязвимости в приложении Adobe Reader. Другая серия атак, о которой стало известно из отчета компании Mandiant в феврале 2013 года, была организована группой китайских хакеров, получившей название APT1. Предположительно, жертвами этой масштабной операции, продолжающейся с 2006 года, стали уже более 140 компаний.
Наконец, под занавес первого квартала – в марте – была обнародована информация еще о двух инцидентах: исследование о наиболее ранней из известных версий червя Stuxnet и об операции TeamSpy, организаторы которой избрали в качестве своей цели высокопоставленных политиков и борцов за права человека в странах СНГ и Восточной Европы.
Помимо кибершпионажа, начало 2013 года ознаменовалось также масштабными целевыми атаками, жертвами которых стали как политические деятели (тибетские и уйгурские активисты), так и крупные коммерческие компании – в частности, от взлома корпоративных сетей пострадали Apple, Twitter, Facebook, Evernote и др.
Всего же в первом квартале 2013 года продукты "Лаборатории Касперского" обнаружили и обезвредили более 1,3 млн вредоносных объектов. При этом наиболее часто встречающейся угрозой в Интернете вновь стали вредоносные ссылки, ведущие на взломанные или созданные злоумышленниками сайты. По сравнению с четвертым кварталом 2012 года их доля выросла на 0,5%, и в итоге в первом квартале 2013 года на такие ссылки пришлось 91,4% всех срабатываний веб-антивируса "Лаборатории Касперского".
В России количество зафиксированных "Лабораторией Касперского" интернет-угроз превысило 350 млн образцов, а заражению через веб-ресурсы в первом квартале 2013 года подверглись 57% российских пользователей. С такими показателями Россия заняла третье место в списке стран, жители которых подвергаются наибольшему риску заражения в Интернете.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Риск заражения через интернет компьютеров пользователей в разных странах, первый квартал 2013 года
По итогам первого квартала эксперты "Лаборатории Касперского" отметили также особенный рост зловредов среди мобильных угроз: за три месяца в начале года было зафиксировано более 20 тыс. новых образцов вредоносного ПО для мобильных устройств. Для сравнения: за весь 2012 год было обнаружено чуть более 40 тыс. подобных угроз. По данным KSN TOP 20 популярных у злоумышленников мобильных вредоносных и потенциально нежелательных программ для Android выглядит следующим образом.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

В географии угроз пока без перемен. 81% веб-ресурсов, используемых для распространения вредоносных объектов, расположены в 10 странах мира. Почти 60% из них приходится на Россию, США и Нидерланды. И если в четвертом квартале 2012 года пальма первенства принадлежала России, то в первом квартале 2013 года США вернули себе утраченные позиции и вышли на первое место. В итоге тройка лидеров выглядит так: США (25%), Россия (19%), Нидерланды (14%).
"Первый квартал 2013 года оказался богат на происшествия, связанные с кибершпионажем и применением кибероружия, что лишь подтвердило по-прежнему высокий интерес киберпреступников к данным правительственных учреждений и крупных компаний. Целевые атаки и масштабные операции по кибершпионажу становятся все серьезнее, и скорее всего, эта тенденция продолжится, – говорит Денис Масленников, ведущий антивирусный эксперт "Лаборатории Касперского". – Мы также видим лавинообразный рост мобильных угроз – и это ещё один заметный тренд. По мере все более широкого распространения смартфонов злоумышленники начинают активно осваивать и эту нишу".
Более подробно можно почитать
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Евгений Касперский: сертификация AV-TEST более не позволяет адекватно сравнивать качество домашних антивирусов
Евгений Касперский, генеральный директор «Лаборатории Касперского», в своем блоге заявил, что "сертификация AV-TEST более не позволяет адекватно сравнивать качество домашних антивирусных продуктов"
Независимая лаборатория AV-TEST в ходе сравнительных испытаний проверяет антивирусные решения на уровень защиты, производительности и количество ложных срабатываний.
Последние результаты для домашних антивирусных продуктов были опубликованы в апреле 2013 года:
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Одним из отличительных моментов тестирования AV-TEST в 2013 году, замена критерия "лечение" на "производительность", при этом критерий "юзабилити" стал характеризовать количество ложных срабатываний.
Евгений Касперский в своих рассуждениях
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
отмечает:
Цитата
Как узнать какой именно товар лучше и почему? Ну, например, посмотреть результаты сравнительного тестирования в профильном журнале или Интернете. Знакомо? С антивирусами всё тоже самое – есть несколько тестовых лабораторий, которые «измеряют и взвешивают» самые разные антивирусы, а потом публикуют результаты измерений.
Так вот, по неизвестным загадочным причинам (дальше по тексту попробуем догадаться по каким именно) немецкая тест-лаборатория AV-TEST по-тихому (никого не предупреждая) изменила процедуру сертификации продуктов. Причём изменения таковы, что результаты тестирования по новым правилам стали… эээ… мягко говоря, малопригодными для сравнительной оценки разных антивирусов.

Да, именно так. Ответственно заявляю: сертификация AV-TEST более не позволяет адекватно сравнивать качество домашних антивирусных продуктов. Иными словами, использовать сей сертификат как руководство для выбора защиты – категорически не рекомендуется.

В чем же провинилась независимая лаборатория AV-TEST?

Евгений Касперский отмечает:
Цитата
Во-первых, изменён список критериев для получения сертификата. За бортом оказался такой важный параметр как «лечение». Вообще, нужен ли антивирус, который может обнаружить заразу, но не способен её вылечить? (ага, сцена у стоматолога: «у вас кариес, но лечить мы его не будем, не умеем!»). А ведь совсем недавно мы выяснили, что около 5% всех компьютеров в мире с установленным антивирусом – они оказались заражены! Каждый двадцатый!
Во-вторых, снижена планка для получения сертификата – теперь для получения «медальки» достаточно 10 баллов из 18-ти.
В-третьих, под «юзабилити» теперь понимается только число ложных срабатываний, что, скажем прямо, не соответствует столь громкому названию. Ранее, когда в этом критерии также была «замешана» производительность, это намного точнее отражало сущность термина. В нынешнем балансе тестовых критериев AV-TEST’а ложные срабатывания могут вполне быть включены в категорию «защита» в качестве противовеса (что и делают большинство тестовых лабораторий).
Общие выводы Евгений Касперский в своих рассуждениях сделал такие:
Цитата
- «Лаборатория Касперского» официально НЕ РЕКОМЕНДУЕТ пользователям ориентироваться на сертификацию AV-TEST в процессе выбора продукта для защиты домашних компьютеров.
- Тем не менее, «Лаборатория Касперского» считаем приемлемым учитывать результаты отдельных категорий «защита», «производительность» и, конечно, обещанного теста на «лечение».
- По мнению Евгения Касперского, AV-TEST стоит учитывать мнение экспертов антивирусной индустрии, чтобы создать действительно адекватную систему сертификации, помогающую пользователям принимать обоснованные решения при выборе продукта. Например, вернуться в AMTSO (Anti-Malware Testing Standards Organization) и обсудить «острые углы» с представителями практически всех ведущих вендоров и экспертами.

PS  вообще не понимаю как можно руководствоваться  какими то тестами AV-TEST при выборе АВ . Голова должна быть и  комменты по тому или иному антивирю в интернете еще никто не отменял .

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

"Лаборатория Касперского": раскрыта деятельность кибершпионской сети NetTraveler

В течение нескольких лет мы наблюдали за активностью кибершпионской сети, которая заразила компьютеры более чем 350 избранных жертв в 40 странах мира.
Главным инструментом атакующих была вредоносная программа NetTraveler, разработанная для скрытного наблюдения за компьютером.
Название NetTraveler было обнаружено в одном из внутренних сообщений, встроенных в тело программы: NetTravelerisRunning! (NetTraveler активен!). Эта вредоносная программа известна также как Travnet или Netfile. Она использовалась для базового наблюдения за жертвами. Наиболее ранние версии этой программы, которые нам удалось обнаружить, датируются 2005 годом, однако есть сведения, указывающие, что разработка велась, начиная с 2004 года. Большинство вредоносных файлов, которые нам удалось собрать, датируются 2010 - 2013 годами.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Иконка программы-конструктора NetTraveler
Известные нам жертвы NetTraveler включают Тибетских и Уйгурских активистов, нефтяные компании, научно-исследовательские институты, университеты, различные частные компании, правительства и правительственные организации, посольства и военные объекты.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Карта жертв NetTraveler

Приведенная ниже диаграмма показывает распределение жертв по индустриям (часть жертв классифицировать не удалось):
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Распределение жертв NetTraveler по индустриям

Ключевые моменты в исследовании атак NetTraveler:
Наибольшее число жертв сосредоточено в Монголии, Индии и в России. В целом, нам удалось идентифицировать 40 стран, где находятся жертвы этих атак, включая: Казахстан, Киргизия, Китай, Таджикистан, Южная Корея, Испания, Германия, США, Канада, Великобритания, Чили, Марокко, Греция, Бельгия, Австрия, Украина, Литва, Беларусь, Австралия, Гонконг, Япония, Иран, Турция, Пакистан, Таиланд, Катар и Иордания.
Кибератаки NetTraveler поразили правительства, посольства, научную и военную сферу государств, а также отдельные активистские движения.
На основе собранных данных мы считаем, что число атакующих насчитывает до 50 человек, для большинства из которых китайский язык является родным, однако они владеют и английским языком - на среднем уровне.
В последнее время целями кибератак NetTraveler являются научные институты, занимающиеся аэрокосмическими исследованиями, нанотехнологиями, лазерной физикой, исследованиями в области ядерной физики; медицинские институты; нефтедобывающие и телекоммуникационные компании.
NetTraveler разработан с целью кражи ценной информации, хранимой на зараженном компьютере, а также записи нажатий клавиш, получения списка доступных файлов, а также автоматического копирования документов MicrosoftOffice и PDF.
Мы обнаружили 6 жертв, которые были заражены одновременно
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Продукты Лаборатории Касперского детектируют и нейтрализуют вредоносные программы данного семейства под именами Trojan-Spy.Win32.TravNet и Downloader.Win32.NetTraveler. Кроме этого, вредоносные документы MicrosoftOffice, используемые для первичного заражения через E-mail, детектируются как Exploit.MSWord.CVE-2010-333 и Exploit.Win32.CVE-2012-0158.

Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

"Лаборатория Касперского": мошенники, рассылающие "нигерийские письма", используют автопереводчик
Авторы «нигерийских писем» широко используют автопереводчик и таким образом добираются до тех, с кем без помощи передовых лингвистических технологий никак не нашли бы общего языка.
Так появляются на свет забавные языковые уродцы, которые, увы, все же находят своих жертв: иные интернет-пользователи, едва разобрав в тексте на ломаном языке «наследство», «миллионы долларов» и «риска нет», немедленно отвечают новоявленному благодетелю, вступают с ним (или с ней, если лирическая героиня письма - юная девушка-сирота из богатого рода) в переписку и в результате совершенно добровольно отдают мошенникам свои сбережения.
За последние несколько недель к нам попало несколько писем, объединенных одним сюжетом, но написанных на разных языках. Носителям и знатокам каждого из этих языков сразу видно, что текст пропустили через Google Translate (или какой-то подобный автопереводчик).

В каждом из писем речь идет о состоянии покойного миллиардера мистера (пана, герра...) Сабы Масри, погибшего в 2010 году в авиакатастрофе. Пишут на разных языках многочисленные сотрудники то ли одного, то ли разных лондонских банков: Джей Горен (по-немецки и по-словацки), Бернард Грин (по-чешски), Кристофер Джонсон (по-немецки и по-нидерландски), Джон Оуэн (по-немецки), Артур Райан (по-шведски), Вебстер Майкл, Морган Сильва, Уильям Смит (по-нидерландски). Все эти господа рассказывают, что, поскольку мексиканский магнат разбился вместе со своими наследниками, его миллионы на банковском счету больше никому не принадлежат. Получателю предлагается предстать перед правлением банка в качестве родственника покойного, получить наследство и разделить его с сотрудником банка.
Катастрофа, повлекшая гибель Сабы Масри, действительно произошла в 2010 году. О ней писал журнал Forbes и многие другие издания. Вероятно, мошенники полагают, что использование имени реального человека придаст их обещаниям некую дополнительную солидность.
Вот первые абзацы нескольких таких писем:
(открыть/скрыть)
Ну, и так далее. Очевидно, все эти тексты переводились с английского языка; слово daughter-in-law (невестка, жена сына) почему-то оказалось автопереводчику не по зубам, и злополучное «in-law» так и кочевало из перевода в перевод. Зато шестнадцать с половиной миллионов фунтов везде остались неизменными.

Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

В новом поколении антивирусов "Лаборатории Касперского" появится технология ZETA Shield
"Лаборатория Касперского" намерена использовать свой антивредоносный код из корпоративных продуктов в линейке решений для домашних пользователей, что должно помочь последним эффективнее бороться с атаками, базирующимися на уязвимостях нулевого дня.
"Мы впервые так делаем. Обычно мы разрабатываем вещи для потребительских продуктов, а затем адаптируем их на корпоративных решениях. Но в случае с технологией ZETA, мы вначале создали ее серверный вариант для блокировки корпоративных атак, а затем перенесли ее на ПК", - говорит Денис Назаров, глава антивредоносных исследований в Kaspersky Lab USA.
Технология ZETA Shield проектировалась для сканирования входящей электронной почты и вложений, содержащихся в письмах. ZETA не проверяет входящий код в письмах, она симулирует условия, в которых код может быть запущен и наблюдает за тем, что происходит во время запуска, выявляя вредоносное поведение вложения в письме и отличая его от легитимного кода.
Данные для тестирования ZETA Shield постоянно получает из обновляемых баз "Лаборатории Касперского". В компании полагают, что этот же подход может быть эффективен против атак на компьютеры домашних пользователей или для блокировки так называемых целевых ИТ-атак.
По словам Назарова, перенос кода с сервера на ПК не был очень трудным, а сама по себе ZETA не слишком сильно нагружает процессор или батарею ноутбука. По его словам, код ZETA будет включен в новое поколение продуктов "Лаборатории Касперского", которое запланировано к выходу в сентябре.
Тиффани Ред, аналитик "Лаборатории Касперского", говорит, что одной из причин, которая сподвигла компанию на перенос ZETA на персональные компьютеры - это взрывной рост целевых атак. По мнению антивирусной компании, при помощи данной технологии можно будет затруднить сбор данных для организации целевых нападений.

Решение «Лаборатории Касперского» для защиты почты сертифицировано ФСТЭК и ФСБ
Решение «Лаборатории Касперского» для защиты корпоративной почты от спама и вредоносного ПО – KasperskySecurity для LinuxMailServer 8 – получило сертификаты Федеральной службы по техническому и экспортному контролю (ФСТЭК) и Федеральной службы безопасности (ФСБ) России, говорится в сообщении компании. Аттестация продукта государственными ведомствами подтверждает его соответствие высоким требованиям безопасности, предъявляемым к работе с особо конфиденциальными данными, в том числе с документами под грифом «совершенно секретно».
«Электронная почта, как в бизнес-структурах, так и в государственных организациях, уже давно стала основным каналом коммуникации с внешним миром: клиентами, партнерами, подрядчиками, общественностью. И обеспечение безопасности этой коммуникации – первостепенная задача для всех компаний. Сегодня, когда наше решение для защиты корпоративной электронной почты получило одобрение ФСТЭК и ФСБ, мы можем с уверенностью говорить, что KasperskySecurity для LinuxMailServer 8 обеспечивает эффективное отражение киберугроз, проникающих через электронные ящики, и гарантирует сохранность конфиденциальной информации», – отметил Сергей Земков, управляющий директор «Лаборатории Касперского» в России.
Новые сертификаты ФСТЭК и ФСБ, присвоенные продукту KasperskySecurity для LinuxMailServer 8, пополнили портфель соответствующих документов, полученных «Лабораторией Касперского». В общей сложности на сегодняшний день компания имеет более двух десятков сертификатов, выданных ФСТЭК и другими компетентными государственными органами Российской Федерации. Полный список сертификатов «Лаборатории Касперского» доступен по
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

«Лаборатория Касперского» составила список основных угроз для Mac
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

В преддверии выхода нового комплексного решения для защиты компьютеров Mac «Лаборатория Касперского»
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
наиболее актуальных угроз для этой платформы. В последние два года специалисты компании зафиксировали значительный рост вредоносного ПО, созданного именно для операционной системы MacOSX, в связи с чем соответствующая база антивирусных сигнатур в защитных продуктах «Лаборатории Касперского» увеличилась более чем в 6 раз. Все это окончательно развенчивает миф о неуязвимости «яблочной» платформы.

Итак, с какими же киберопасностями могут столкнуться владельцы Mac-компьютеров? Прежде всего, эксперты отмечают риск заражения таких машин с целью превращения их в «зомби» – участников ботнета, который злоумышленники создают специально для организации атак или распространения нелегального контента. Самый крупный Mac-ботнет был обнаружен «Лабораторией Касперского» в начале прошлого года, когда троянец Flashfake сумел превратить в ботов более 700 тысяч компьютеров под управлением MacOSX по всему миру.
Отдельную угрозу для безопасности «яблочной» платформы представляют уязвимости в популярном программном обеспечении, в частности в Flash и Java. Именно через них злоумышленники проникают в Mac-компьютер и устанавливают на нем любое вредоносное ПО. Так, например, и был создан печально известный ботнет Flashfake.
Компьютеры на Mac находятся в зоне риска еще и потому, что они крайне популярны среди политических деятелей, крупных бизнесменов и руководителей компаний. А именно эта категория пользователей представляет для киберпреступников особый интерес. На их компьютерах хранятся важные конфиденциальные данные, за которыми охотятся конкуренты или другие злоумышленники. Казалось бы, чего же здесь опасаться рядовому пользователю? А риск снова есть. Стремясь получить информацию с определенных Mac-компьютеров, киберпреступники могут организовать целевые атаки с применением вредоносных программ, созданных специально для MacOSX – и тогда под угрозой окажутся даже рядовые домашние пользователи.
Кроме того, существуют классы угроз актуальные для пользователей всех операционных систем. К таким категориям относятся фишинг и мошенничество. Например, создав поддельную копию страницы популярной социальной сети или сервиса интернет-банкинга и заманив на нее пользователя, злоумышленники могут похитить важную персональную информацию, не применяя никакого вредоносного ПО, а лишь используя различные методы социальной инженерии. К таким угрозам также относится контент взрослого содержания, который совсем не предназначен для маленьких пользователей. Дети часто играют на Mac-компьютерах, интересуются сайтами категории 18+, общаются в социальных сетях или пытаются оплатить что-то в Интернете без ведома родителей их же банковской картой. Все эти действия могут не только неблагоприятно отразиться на психике ребенка, но и нанести реальный вред безопасности компьютера и кошельку взрослых.
Помимо всего прочего, Mac-компьютеры могут служить «переносчиками» инфекций на ПК. Имея среди установленных программ зловред, созданный, например, для Windows, «яблочный» компьютер может передать его своему «оконному» собрату через единую сеть. А значит, под угрозой оказываются все домашние устройства или даже целые корпоративные сети.
«Обеспечить безопасность Mac-компьютера совсем несложно. Выполнение простых и, на первый взгляд, очевидных рекомендаций поможет существенно снизить риск заражения и потери важных данных. В качестве базовых действий по защите компьютеров Mac мы рекомендуем отключить браузерные плагины Flash и Java, если вы ими не пользуетесь, а также преимущественно пользоваться браузерами, которые известны быстрым исправлением найденных уязвимостей, например, GoogleChrome. Во многих случаях достаточно вовремя обновлять установленное ПО и модули операционной системы для того чтобы избежать заражения. Однако самую высокую степень безопасности Mac-компьютера обеспечивает, конечно же, наличие специализированного защитного решения, которое будет отражать все киберугрозы в режиме реального времени. Именно такое решение мы и готовимся представить российским пользователям в самое ближайшее время», – рассказывает Вартан Минасян, руководитель отдела управления продуктов KAV/KIS «Лаборатории Касперского».

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Стоимость взлома аккаунтов соц. сетей, почты, банковских счетов.
Задумывались ли вы о том, что взлом компьютера, электронной почты или любого другого онлайнового аккаунта может иметь ценность?
Есть как минимум два критерия, при помощи которых мы можем оценить потери. Один из критериев – финансовый: какова рыночная стоимость взломанного аккаунта? Стоп! Рыночная стоимость аккаунта?! Да, эти аккаунты имеют определенную ценность у социальных инженеров. Но как они могут быть использованы в фишинговых атаках, направленных на более серьезные, часто криминальные, цели?
К счастью для нас, Брайан Кребс, бывший репортер Washington Post и один из самых уважаемых журналистов в отрасли, опубликовал на собственном новостном сайте в колонке о безопасности график, иллюстрирующий значение взломанных компьютеров. Он преподнес концепцию, включающую помимо анализа еще и методику оценки стоимости взлома электронной почты и прочих аккаунтов. Следуя примеру Кребса, SANS Institute развил эту методику. Вот такая диаграмма получилась:
Для начала проведем оценку «прямой» стоимости аккаунта, которую Кребс выяснил путем изучения соответствующих профильных форумов, где, как на черном рынке, продаются взломанные учетные записи. По его утверждению, удачливый продавец выставляет за аккаунты по 8 долл. для iTunes, 6 долл. – за Fedex.com, Continental.com и United.com, 5 долл. – за аккаунт на Groupon. По 4 долл. просят за учетную запись в Godaddy и какие-то жалкие 2,5 долл. для активного Facebook- и Twitter-аккаунтов. Я уверен, что эти цены несколько выше, если аккаунт принадлежит ценному пользователю. Например, дипломату, видному бизнесмену, знаменитости, оборонному подрядчику или кому-то еще в этом ряду. На некоторых ресурсах Кребс обнаружил предложения аккаунтов Dell, Overstock, Walmart, Tesco, BestBuy, Target и другие учетные записи физических лиц стоимостью от 1 долл. до 3 долл.
Интересная ситуация со взломанными PayPal и онлайновыми банковскими аккаунтами. Здесь все не так просто, как может показаться. Допустим, у вас на счету есть 2000 долл. Думаете, ваша учетка будет стоить эти две «штуки»? Не совсем так. Преступники, охотящиеся за такими учетными записями, работают на «оптовом рынке». Как правило, они сами не занимаются очищением ваших счетов от хранящихся там сумм. Это слишком трудоемко и рискованно для них. Вместо этого они взламывают интересующие аккаунты и продают их на закрытых «черных рынках».
Я читал некоторые обвинительные заключения и следственные материалы, описывающие схемы ценообразования взломанных аккаунтов PayPal. Величина меняется значительно, но общим правилом является тенденция увеличения стоимости, если владелец аккаунта американец или европеец. Ну и количество денег на счету тоже имеет значение. Услуги по переадресации почтовых уведомлений тоже повышают стоимость. Данчо Данчев, известный исследователь безопасности, еще в феврале написал большую статью, показывающую, как и какие именно факторы повлияли на стоимость взломанных аккаунтов PayPal.
Другой популярный способ криминального заработка на «угнанном» банковском счете – это вывод денег через «мулов». В этом случае аккаунт стоит практически столько, сколько на нем денег, но схема кражи иная. Не вдаваясь в подробности, жулики, управляющие сетью «мулов», публикуют в Сети рекламу, обещающую легкий заработок для любого пользователя. По сути, тот, кто купился на эту рекламу, должен снять деньги со счета и перевести их на указанные преступником реквизиты. Но в рекламе для этого находят благовидное оправдание, поэтому многие даже не догадываются, что служат «мулами» и пособничают в краже. Зачастую «мулов» потом обманывают и не платят им их долю.
Оценить стоимость электронной почты и финансового счета труднее потому, что здесь все зависит от содержания аккаунта в порядке. Учетные записи электронной почты часто являются центром, через который проходит информация обо всей деятельности владельца в Интернете. Например, если вы забыли пароль, то его сброс приходит на почту. Кстати, мои пароли часто настолько сложны и уникальны, что мне нередко приходится «обнулять» их через электронную почту, так как вспомнить их я не могу.
Я серьезно защищаю свою учетную запись в электронной почте, чего и вам советую, так как если вы управляете всеми своими учетными записями через ящик, который взломали, то вы, возможно, в большой беде. Преступник, имеющий доступ к вашей электронной почте, вероятнее всего, может сбросить пароли и взять под контроль любой другой ваш аккаунт. Я рекомендую вам менять пароли ежеквартально, а также использовать все доступные функции безопасности. Двухфакторная авторизация, она же проверка подлинности при помощи мобильного телефона, является обязательной. Я могу сбросить пароль моей электронной почты через мобильное устройство, а также у меня есть тайный электронный адрес, с которого я могу восстановить мой основной адрес в том маловероятном случае, если кто-то одновременно взломает мою основную почту и похитит телефон. То же самое могу сказать о своем банковском аккаунте, который вместе с двухступенчатой аутентификацией имеет раздражающе сложный пароль.
Взлом вашей учетной записи электронной почты также опасен для любого из ваших контактов. Логика здесь та же, что и при взломе аккаунтов в социальных сетях. Вроде бы ваш друг послал вам письмо. А на самом деле это фишинговое послание от лица, которому вы доверяете. Да еще и с вредоносной ссылкой в нем. Вам придется смириться с тем, что ваш внутренний охранник-лентяй оказался жертвой своей лени. Нет, шучу. Надеюсь, что вы придерживаетесь высокого уровня безопасности, поэтому вам не стыдно за ленивого сторожа. И вам не придется столкнуться с описанными проблемами.

Автор:
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

"Перенаправление в спаме
Помимо задачи заставить пользователя кликнуть по ссылке, ведущей на рекламный, фишинговый или вредоносный сайт, спамеры в первую очередь стремятся скрыть данные, которые позволят спам-фильтру определить письмо, как нежелательное.
В частности, чтобы скрыть адрес рекламируемого сайта, злоумышленники размещают в письме ссылку на сайт-посредник, который в конечном итоге перенаправит посетителя на целевой ресурс. Эксперты «Лаборатории Касперского» проанализировали самые популярные спамерские приемы, прямо или косвенно использующие перенаправления.
Причин для использования перенаправлений несколько. Кроме обмана спам-фильтров злоумышленники, зачастую состоящие в спамерских партнерских программах, преследуют цель подсчета пользователей, прошедших по ссылке, а также выявления «живых» почтовых адресов – от этого напрямую зависит их доход. Для этого в цепочке, ведущей к финальному веб-ресурсу, присутствуют сайты-счетчики. В рамках этих же партнерских программ спамеры стараются отправить пользователя на соответствующий его региону рекламный сайт, чтобы сделать спам-рассылку более таргетированной. Это тоже достигается с помощью техники перенаправлений.
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Для обмана спам-фильтра киберпреступники часто используют популярные сервисы создания коротких ссылок. Но больше возможностей им открывают HTML-вложения. Здесь допустимы хитрые перенаправления средствами JavaScript (скрытые благодаря обфускации кода), использование meta-тегов для редиректа и отображение сторонних рекламных веб-сайтов внутри страницы с помощью iframe-тега. В свою очередь, на сайтах-посредниках спамеры применяют дополнительные уловки, повышающие таргетированность спама.
«Параллельно с простыми и очевидными технологиями составления спам-рассылок развиваются и другие, более сложные методы, когда спамерские уловки скрыты глубоко в исходном коде HTML-вложений. Перенаправления особенно опасны в мошеннических, «нигерийских» или распространяющих вредоносные программы письмах, – рассказывает Роман Довгопол, старший спам-аналитик «Лаборатории Касперского». – Избежать этих рисков поможет следование простым правилам острожного поведения в Интернете. В частности, не стоит открывать вложенные в письма файлы, если отправитель кажется подозрительным, и точно так же не следует кликать по сомнительной ссылке. Ни в коем случае не надо пытаться отписаться от спам-рассылок, поскольку ответное письмо лишь сообщит спамерам, что ваш адрес «живой». И наконец, при работе в Интернете всегда нужно использовать защитное ПО, содержащее антивирусные и анти-спам технологии».
Пройдите через серию «перенаправлений», чтобы прочитать
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
  объясняет
Что делать, если Facebook «слил» ваши данные?
Напомним, что аккурат перед выходными служба безопасности Facebook призналась, что в результате ошибки в коде Facebook был открыт несанкционированный доступ к данным 6 миллионов пользователей – речь об их мобильных телефонах и адресах электронной почты. Настройки видимости этой информации не играли роли, ее мог получить друг, или друг друзей, который скачал архив своей информации при помощи соответствующего инструмента в личных настройках Facebook. До устранения проблемы скачивание своего профиля было заблокировано, но того, что однажды утекло в Сеть, уже не вернуть.
Тем, чья информация «утекла», Facebook присылает оповещение примерно такого вида:
гости не могут видеть изображения , пожалуйста зарегистрируйтесь или авторизуйтесь

Хотя этот запрос очень популярен, компания не указывает, кто именно получил доступ к вашей информации, но пишет, сколько было таких людей. Обычно это считанные единицы, поэтому вероятность злоумышленного использования мала. Тем не менее, не стоит сбрасывать ее со счетов, поэтому в ближайшие месяцы стоит внимательно относиться к неожиданным письмам и звонкам по адресу и телефону, указанными в Facebook.
Возможно и обратное, мошенники часто используют такие  новостные поводы для рассылки фишинговых писем. Будьте внимательны – письмо Facebook содержит единственную ссылку на сайт
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
и при переходе по ней не нужно вводить каких-либо личных данных, тем более свой пароль.
Чтобы свести к минимуму свой ущерб от подобных утечек личных данных, следуйте нескольким простым правилам:
используйте специальный адрес e-mail для оповещений от социальных сетей, не применяйте его для переписки с друзьями и коллегами. Для важных оповещений (например, от банков), стоит завести третий, секретный адрес.
Хотя это более хлопотно, то же стоит делать для мобильных телефонов.
Используйте уникальный и сложный пароль для каждого из веб-сервисов, в котором вы работаете. Можно генерировать и хранить их в Kaspersky CRYSTAL.
Ошибки возможны всегда. Если вы сделали пост или фото «для друзей» или даже «только для себя», это не гарантирует, что его никто никогда не увидит. Некоторые вещи лучше показывать лично или пересылать по сервисам,  основанным на прямых коммуникациях.
Если вы храните данные в «облаке» только для себя, подумайте о том, чтобы хранить их в зашифрованном виде.

Оффлайн lexus

  • *
  • Сообщений: 1527
  • Пол: Мужской
  • Статус : ути-пути

Лучше бы лаборатория касперского объяснила что делать, если ваши данные сливают нашенские соцсети. Вконтакте, одноклассники, мой мир... Конечно, фсбэшнику дяде Жене гораздо важнее запугать массы ужасом и безобразием, творящимся в чужих соцсетях. Ведь забугорные им не подконтрольны, ну а свои они полностью "мониторят".

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

«Лаборатория Касперского» запатентовала безопасную технологию восстановления зашифрованных данных
«Лаборатория Касперского»
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
на передовую технологию восстановления пароля и ключей шифрования данных на мобильных устройствах, которая практически полностью исключает возможность компрометации секретной информации. Хотя патент получен лишь недавно, технология уже доступна в защитном решении для мобильных устройств Kaspersky Internet Security для Android, говорится в сообщении компании.

В сообщении компании также говорится следующее:
(открыть/скрыть)

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский

Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
Спустя месяц после получения беглым американским шпионом Эдвардом Сноуденом политического убежища в России, Евгений Касперский — российский эксперт в области защиты информации — ответил The Wall Street Journal на ряд вопросов о рассекреченных экс-агентом ЦРУ программах слежения США, сообщает Business FM.
«Тайны частной жизни больше нет», — сказал журналистам 47-летний руководитель «Лаборатории Касперского».
По мнению Касперского, потребители платят своей личной жизнью за возможность пользоваться новыми технологиями. Он добавил, что ему трудно судить о том, законны или нет рассекреченные Сноуденом программы, так как остается неясным, как много человеческих жизней они смогли спасти. «Если вы хотите сохранить свою личную жизнь в секрете, я знаю несколько мест в Сибири», — пошутил он.
Касперский также выразил мнение, что в ближайшее время не произойдет никаких изменений в плане сотрудничества правительства с компаниями, которые разрабатывают компьютерные программы. «Я не думаю, что мы как компания, отвечающая за безопасность данных, или фирмы, которые разрабатывают программное обеспечение и прочие устройства, увидим какие-то изменения в отношениях с правительствами, потому что Сноуден сделал ряд разоблачений. Возможно, произойдут какие-то изменения с интернет-компаниями, но я точно не знаю. Эволюция сотрудничества с правительством также зависит от поведения пользователя. Если люди принимают такие реалии, то изменений не будет», — сказал собеседник издания.
Отношения своей компании с правительством России Касперский охарактеризовал следующим образом: они точно такие же, как и с профильными ведомствами других стран. «Технически здесь нет никаких различий: мы помогаем правоохранительным органам вести расследования. Мы делаем за них их работу, если у них нет своих ресурсов», — сказал Касперский, добавив, что специалисты его лаборатории выполняют эту работу на безвозмездной основе. Он также отметил, что его компания никогда не делилась со спецслужбами персональными данными своих клиентов. «Я на 99,9% уверен, что компания по производству антивирусных программ закончит свой бизнес, если будет предоставлять такие сведения. Для интернет-компаний это намного легче, так как у них есть данные о клиентах на их серверах», — пояснил Касперский.
Отвечая на вопрос о том, что представляет наибольшую угрозу для правительств, компаний и пользователей, Касперский назвал сразу две вещи: киберсаботаж и кибертерроризм. «Вся наша жизненно важная инфраструктура зависит от информационных технологий — теплостанции, энергосистемы, транспорт, здравоохранение, финансы. К сожалению, атаковать эти системы несложно, в прошлом уже были прецеденты», — сказал Касперский, отметив, что сейчас также очень подвержены вирусам устройства с операционной системой Android.

Оффлайн ALENA

  • Претензии в свой адрес принимаю... один раз в неделю... вчера!
  • *
  • Сообщений: 79051
  • Пол: Женский


DDoS-атаки в Рунете становятся мощнее, но короче
Специалисты «Лаборатории Касперского»
Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.
DDoS-активности в Рунете за последние 12 месяцев. Сравнив данные, полученные с помощью защитного сервиса Kaspersky DDoS Prevention и собственной системы мониторинга ботнетов во втором полугодии 2012 года и первой половине 2013 года, эксперты выявили две тенденции: усиление мощности атак и увеличение их продолжительности.
Так, во второй половине 2012 года средняя мощность атаки составляла 34 Мб/с, а в начале этого года планка поднялась до 2,3 Гб/с. При этом максимальная мощность атак в этом полугодии доходила до 60 Гб/с «благодаря» набирающим в этому году популярность атакам типа DNS Amplification. Для сравнения: максимальная мощность DDoS-атаки во втором полугодии 2012 года составила всего лишь 196 Мб/с.
Продолжительность DDoS-атак в Рунете также выросла в текущем году. Если в прошлом отчетном периоде специалисты «Лаборатории Касперского» установили, что средняя атака на защищаемые сервисом Kaspersky DDoS Prevention ресурсы длилась 7 часов, то в 2013 году они отметили, что этот показатель вырос до 14 часов.
Как свидетельствуют данные, полученные экспертами «Лаборатории Касперского» на основе срабатывания сервиса Kaspersky DDoS Prevention, большинство ботов или хостов, атакующих веб-ресурсы Рунета, расположены непосредственно на территории России (около 44%). Немалая часть атак также «приходит» в русскоязычное интернет-пространство из США (около 7,5%) и с Украины (чуть больше 5%). В целом из 10 стран, занявших верхние строчки этого нерадостного рейтинга, 7 находятся в Азии.
Сегодня злоумышленники, чтобы обеспечить недоступность ресурса и заработать деньги, используют различные виды атак, зачастую их комбинируя. Большинство видов атак воздействуют только на конкретный ресурс. Но в погоне за наживой злоумышленники готовы применить инструмент, способный сделать в Интернете недоступным все, что угодно: от отдельного провайдера до сегмента сети. Это своего рода виртуальное оружие массового поражения.
Распространение атак типа DNS Amplification и усиление мощности и размаха DDoS-инцидентов позволяет специалистам говорить о смене тенденции: судя по всему, Рунет перестает быть своего рода «заповедником», где мощные атаки были редки, а интернет-провайдеры и хостеры могли обходиться без интеллектуального контроля трафика. Отличие показателей по DDoS-активности в Рунете и в остальном интернет-мире стремительно сокращается.
«В таких условиях компаниям, ведущим свой бизнес в Интернете, может помочь наличие независимой от провайдера сети, подключение своего веб-ресурса к нескольким провайдерам с каналами свыше 10 Гб и наличие квалифицированных специалистов и высококачественного оборудования по фильтрации мощных атак. Наиболее эффективную защиту от мощных атак типа DNS Amplification дает фильтрация UDP-трафика для конкретного IP-адреса на пограничном оборудовании вышестоящего провайдера. Основная сложность здесь состоит в том, что пограничное оборудование многих провайдеров таких функций просто не имеет, поэтому компаниям-клиентам они не доступны. И если при планировании сетей провайдеры не будут учитывать опасность DDoS-атак, ситуация будет лишь ухудшаться: мощности атак будут расти, и мы продолжим наблюдать падение целых провайдерских сетей, хостингов и даже сегментов Интернета», — считает Алексей Афанасьев, руководитель проекта Kaspersky DDoS Prevention «Лаборатории Касперского».

Оффлайн lexus

  • *
  • Сообщений: 1527
  • Пол: Мужской
  • Статус : ути-пути

Блин, обычные-то сайты замучились с этим дедосом, а тут касперский жалуется, эка новость. Видать чтобы о нём не забывали.

Извините, Вам не разрешено просматривать этот текст. Пожалуйста, войдите или зарегистрируйтесь.


Как обычно радуют комменты.

[attach=1]

Оффлайн ANDREW44

  • *
  • Сообщений: 1769

вирусы эти господа из антивирусных лабораторий сами рисуют-чтоб сбывать свои продукты.....