Новые угрозы , кибер - преступления,вирусы и тп

Автор soner30, 10-02-2016, 19:46:04

0 Пользователей и 3 Гостей просматривают эту тему.

Вниз

soner30

Количество вредоносных майнеров стремительно растёт





Данные, собранные «Лабораторией Касперского», говорят о том, что количество вредоносных программ для скрытой добычи криптовалют быстро растёт.


Злоумышленники отказываются от распространения шифровальщиков, отдавая предпочтение майнерам. Это обеспечивает пусть и небольшой, но постоянный доход, а не потенциально существенный одноразовый выкуп, как в случае с вымогателями.

Основной способ установки майнеров -- это инсталляторы рекламного ПО, распространяемые с помощью социальной инженерии. Но есть и более изощрённые варианты, например, распространение посредством уязвимостей.

Процесс обнаружения майнеров сопряжён с рядом трудностей, поскольку пользователи зачастую сами устанавливают подобные программы ради добычи криптовалют, не подозревая, что мощности их устройства эксплуатируют киберпреступники.


Сообщается, что во втором квартале текущего года «Лаборатория Касперского» обнаружила приблизительно 14 тыс. новых модификаций майнеров. Эти зловреды атаковали компьютеры более 2,2 млн пользователей по всему миру.

Присутствие майнера в системе может обернуться резким уменьшением производительности компьютера и ростом расходов на электричество. В случае мобильных устройств возможен выход аккумулятора или даже основной платы из строя из-за большой вычислительной нагрузки и перегрева









soner30

16-08-2018, 22:09:03 #631 Последнее редактирование: 16-08-2018, 23:17:05 от soner30
Школьник взломал серверы Apple. Почему ФБР не смогло?



Юноша из Австралии неоднократно устраивал атаки на серверы Apple. Корпорации из Купертино пришлось прибегнуть к помощи ФБР, чтобы усмирить молодого хакера. Об этом сообщает TheAge.




Последняя попытка взлома оказалась особенно удачной. Подросток смог загрузить 90 ГБ защищенных файлов и получил доступ к учетным записям клиентов Apple. Эти документы были обнаружены на домашнем компьютере хакера в папке «Hacky hack hack» во время полицейского рейда. Также сотрудники правопорядка изъяли два ноутбука Apple, смартфон и жесткий диск.

Молодой человек из Мельбурна хорошо известен в хакерском сообществе. Он сказал, что решил взломать сеть Apple потому, что является большим поклонником корпорации.

Полиция Австралии заинтересовалась юношей, когда к ним поступил запрос из ФБР, куда, в свою очередь, обратились представители Apple вскоре после обнаружения взлома.

Согласно расследованию, хакеру удалось подобрать безупречно работавшие ключи шифрования для доступа к информации Apple. Компания просила не разглашать, какие именно данные были украдены, поскольку придает большое значение защите конфиденциальности.

Юный хакер признал свою вину и ожидает решения суда, которое будет оглашено в течение месяца.



«ВКонтакте» опубликует статистику запросов властей о пользователях




Социальная сеть «ВКонтакте» решила выложить в общий доступ «статистику запросов» о данных пользователей, которые поступают от различных органов власти.




Что именно подразумевается под «общей статистикой запросов» и какие данные пользователей передаёт соцсеть, не известно.

«Мы планируем сделать процесс более прозрачным и делиться общей статистикой запросов», - заявила пресс-служба «ВКонтакте».

Ввиду последних событий, пользователи социальной сети начали активно агитировать людей удалять свои аккаунты. Только за последний месяц, в Алтайском крае было заведено 4 уголовных дела по статье 282 УК РФ - «Экстремизм» за репосты «ВКонтакте». На что соцсеть отреагировала анонсированием новых настроек приватности, - теперь можно скрыть всё содержимое своей страницы от тех, кого нет в друзьях.

Зарубежные IT-гиганты, такие как, Facebook, Twitter и Google, регулярно в своих отчётах упоминают обращения к ним спецслужб.





Обнаружены ещё три уязвимости процессоров Intel



Стало известно об ещё трёх уязвимостях процессоров Intel, которые могут использоваться вредоносным ПО и виртуальными машинами для похищения секретной информации из компьютерной памяти. Речь, в частности, может идти о паролях, личных и финансовых записях и ключах шифрования. Они могут быть извлечены из других приложений и даже защищённых хранилищ SGX и памяти в режиме SMM (System Management Mode). Уязвимы ПК, настольные системы и серверы.

REUTERS/Mike Blake
REUTERS/Mike Blake
Эти уязвимости, связанные с механизмом спекулятивных вычислений, были обнаружены исследователями ещё в январе, и тогда же Intel была проинформирована. В официальном блоге ведущий производитель процессоров для ПК и серверов сообщил, что в сочетании с обновлениями, выпущенными ранее в этом году, новые представленные сегодня заплатки смогут защитить пользователей от очередных уязвимостей. «Нам неизвестны случаи использования любого из этих методов в реальной обстановке для кражи данных, но это ещё раз напоминает о необходимости всем придерживаться основных правил безопасности», -- отметила Intel.

Компания назвала этот набор уязвимостей L1TF (L1 Terminal Fault) и отметила, что два варианта атак можно закрыть с помощью уже доступных сейчас обновлений. А третий, который затрагивает лишь часть пользователей, -- например, определённые центры обработки данных, -- может потребовать дополнительных мер защиты.



Всего упомянуто три варианта атак: CVE-2018-3615 (извлечение данных из памяти анклавов Intel SGX), CVE-2018-3620 (извлечение данных из SMM и областей памяти ядра ОС) и CVE-2018-3646 (утечка данных из виртуальных машин). Уязвимости используют то обстоятельство, что при доступе к памяти по виртуальному адресу, приводящему к исключению (terminal page fault) из-за отсутствия флага Present в таблице страниц памяти (PTE), процессоры Intel спекулятивно рассчитывают физический адрес и загружают данные, если они имеются в L1-кеше. Спекулятивные расчёты производятся до проверки наличия данных в физической памяти и их доступности для чтения. Потом, в случае отсутствия флага Present в PTE операция отбрасывается, но информация оседает в кеше и её можно извлечь по сторонним каналам. Опасность L1TF состоит в том, что можно определить данные по любому физическому адресу (например, атаковать основную ОС из гостевой системы).


Исследователи, выявившие уязвимость, назвали её Foreshadow. «Когда вы смотрите на то, что с помощью Spectre и Meltdown взломать невозможно, то среди немногих областей остаются анклавы Intel Software Guard Extensions (SGX), -- сказал Wired участник открытия Foreshadow Даниэль Генкин (Daniel Genkin). -- SGX оставался неподвластен Spectre, поэтому наша работа в этом направлении была следующим логическим шагом».



AMD тоже прокомментировала ситуацию, сообщив на странице безопасности, посвящённой Specre-подобным уязвимостям: «Как и в случае с Meltdown, мы полагаем, что наши процессоры из-за архитектуры аппаратной защиты страниц памяти не подвержены новым вариантам атаки спекулятивного исполнения, называемым Foreshadow или Foreshadow-NG. Мы советуем клиентам, работающим с процессорами EPYC в своих центрах обработки данных, в том числе в виртуализированных средах, не устанавливать заплатки программного обеспечения для Foreshadow на свои платформы AMD». Совет этот не будет лишним, ведь подобные обновления безопасности могут снижать производительность систем.

Со времени публикации первоначальной информации о трёх видах уязвимостей CPU, связанных со спекулятивными вычислениями (под общим именем Meltdown и Spectre), был раскрыт целый ряд новых аналогичных вариантов атак -- например, CVE-2018-3639, BranchScope, SgxSpectre, MeltdownPrime и SpectrePrime, Spectre 1.1 и 1.2 или SpectreRSB. Исследователи не исключают обнаружения новых видов подобных уязвимостей.


После первоначального обнародования сведений о Spectre и Meltdown Intel расширила свою программу стимулирования выявления уязвимостей и ошибок, открыв её для большего количества исследователей в области безопасности и предложив более крупные денежные вознаграждения.







CaPa

Сколько же этих уязвимостей? То тихо было, то поплыло...
Даже по телеку не говорят об этом, видимо уже всем надоели эти "сенсации" )


soner30

Российские IT-компании смогут делиться данными пользователей без их согласия


Некоммерческая организация «Цифровая экономика», в которую входят «Яндекс», МТС, «Мегафон», «Билайн» и другие участники российского рынка IT, предложили внести поправки в закон «О персональных данных».

Авторы инициативы предлагают разрешить компаниям делиться конфиденциальными данными с другими организациями, не сообщая об этом пользователям. Для этого достаточно будет получить разрешение лишь один раз. Документ приняла к рассмотрению рабочая группа по нормативному регулированию цифровой экономики.
Журналисты «Ведомостей» ознакомились с текстом поправок, а его подлинность подтвердили в фонде «Сколково».
Если изменения вступят в силу, ответственной за сохранность персональных данных останется компания, которая получила информацию непосредственно от пользователя. Она должна опубликовать список партнёров, которыми доверяет конфиденциальную информацию.
Поправки предполагают, что компании смогут обрабатывать данные клиентов в целях, которые посчитает выгодными для себя, и они не обязательно согласуются либо обсуждаются с пользователем.
Авторы поправок считают, что изменения помогут расширить спектр услуг и предоставлять клиентам именно то, что может быть им интересно.
Представители «Мегафона» и «Ростелекома» сообщили «Ведомостям», что в целом поддерживают проект, так как он усовершенствует порядок обработки персональных данных



soner30

Из-за уязвимости на сайте Apple хакеры могли украсть PIN-коды миллионов владельцев iPhone




Исследователи, работавшие с BuzzFeed, обнаружили в магазине Apple брешь, позволявшую воровать PIN-коды клиентов.



Онлайн-магазин Apple содержал уязвимость безопасности, в результате которой у хакеров была возможность украсть PIN-коды к SIM-картам 77 миллионов пользователей. Жертвами потенциальной утечки являются только абоненты американского оператора AT&T.

Как сообщает BuzzFeed, сотрудники Apple и ещё одной американской компании, сайт которой содержал аналогичную уязвимость, устранили брешь вскоре после того, как узнали о ней.

Представители Apple выразили благодарность исследователям, поделившимся информацией о проблеме безопасности, но отказались от дальнейших комментариев.

Доступ к PIN-коду в сочетании с другими приёмами мошенничества может позволить злоумышленнику завладеть номером жертвы, чтобы совершать с него звонки и отправлять либо получать SMS. Многие онлайн-службы используют номер телефона, чтобы подтвердить личность пользователя и подключать платные услуги.

В Buzzfeed написали и о других уязвимостях, недавно обнаруженных в web-сервисах крупных компаний. Например, на сайте T-Mobile существует форма, с помощью которой можно заказать iPhone и активировать на нём контрактное соглашение. Некоторое время хакеры с помощью этой формы путём брут-форс атаки (перебор комбинаций) могли узнать PIN-код или часть номера социального страхования любого абонента оператора.


CaPa


soner30

Эксперты компании «Доктор Веб» выявили в Google Play более сотни мошеннических приложений




Специалисты компании «Доктор Веб» обнаружили в магазине приложений Google Play более сотни вредоносных программных продуктов, выдающих себя за известное или полезное ПО и используемых злоумышленниками в различных мошеннических схемах.

В частности, вирусными аналитиками «Доктор Веб» были выявлены вредоносные приложения, замаскированные под официальные клиентские программы крупных торговых сетей, букмекерских контор и популярных интернет-сервисов. Подобного рода софт в изобилии представлен в Google Play и активно используется киберпреступниками для подписки обманным путём владельцев Android-смартфонов и планшетов на дорогостоящие мобильные премиум-услуги.


Схема работы мошенников довольно простая: у потенциальной жертвы запрашивается номер мобильного телефона, якобы необходимый для получения кода и вымышленного выигрыша. Однако на самом деле этот код используется для подтверждения подписки на платную услугу. Если же заражённое устройство подключено к Интернету, то после ввода номера телефона владелец Android-гаджета подписывается на премиум-услугу автоматически. Компания Google оперативно удаляет подобного рода приложения из Google Play, однако предприимчивые мошенники продолжают добавлять их в каталог почти каждый день.

«Для отъёма денег у владельцев мобильных устройств и получения иной выгоды злоумышленники применяют всевозможные уловки, а также изобретают всё новые мошеннические схемы. Именно поэтому устанавливать приложения даже из магазина Google Play необходимо с осторожностью. Стоит обращать внимание на имя разработчика, дату публикации интересующей программы, а также отзывы других пользователей. Эти простые действия помогут снизить риск заражения смартфонов и планшетов», -- говорится в информационном сообщении антивирусного вендора.




soner30

ESET предупреждает о всплеске активности нового шифратора GandCrab


Работающая в сфере IT-безопасности компания ESET информирует о всплеске активности новой программы-шифровальщика GandCrab, блокирующей доступ к данным на компьютере и требующей выплаты определённой суммы киберпреступникам для возвращения доступа к ценной информации.

Шифратор распространяется под видом программ для взлома популярных в пользовательской среде приложений и игр, таких, как Minecraft, Counter Strike, StarCraft, Adobe Acrobat, Microsoft Office, антивирусный софт и др. Попав в систему жертвы, GandCrab собирает информацию с устройства, включая имя компьютера, имя пользователя и IP-адрес. Далее вредоносная программа запускает процесс шифрования данных на жёстких, съёмных и сетевых дисках, удаляет резервные копии операционной системы и выводит на экран требование выкупа в криптовалюте.


GandCrab может шифровать файлы различных форматов, в том числе документы Microsoft Office, OpenOffice, PDF и текстовые файлы, базы данных, фотографии, музыку и видео. При этом восстановить зашифрованные данные в настоящее время не представляется возможным.

Эксперты компании ESET советуют воздержаться от установки любых «кряков» и пиратских версий легитимных программных продуктов. «Если заражение шифратором произошло, платить вымогателям не рекомендуется -- получение выкупа ни к чему их не обязывает, зато мотивирует продолжать противоправную деятельность», -- говорится в информационном сообщении антивирусного вендора.





Кибергруппировка Turla организовала атаку через Microsoft Outlook




Компания ESET проанализировала новую кибератаку известной группировки Turla, целью которой стала кража конфиденциальных данных госучреждений в странах Европы.


За кибершпионской кампанией Turla, предположительно, стоят русскоязычные организаторы. От действий злоумышленников пострадали сотни пользователей в более чем 45 странах, в частности правительственные и дипломатические учреждения, военные, образовательные, исследовательские организации и пр.

В ходе очередной атаки злоумышленники используют вредоносную программу с управлением через Microsoft Outlook. Для связи с этим зловредом служат электронные письма, содержащие специальным образом созданные PDF-файлы во вложении. С помощью таких посланий на заражённый компьютер могут оправляться различные команды, в том числе для сбора данных, а также для выполнения других программ и различных запросов.


Вредоносная программа проверяет каждое входящее письмо на наличие PDF-файла с командами. Кроме того, зловред дублирует своим операторам все исходящие письма жертвы. Таким образом, в руках злоумышленников может оказаться конфиденциальная информация.

«Вредоносная программа не первой использовала реальный почтовый ящик жертвы для получения команд и кражи данных. Однако это первый изученный бэкдор, использующий стандартный интерфейс программирования приложений электронной почты -- MAPI», -- отмечает ESET. Специалисты полагают, что на сегодняшний день Turla -- единственная кибергруппа, которая использует подобные инструменты




Операция AppleJeus: криптовалютная биржа подверглась атаке macOS-зловреда




«Лаборатория Касперского» раскрыла новую киберпреступную кампанию, за которой, предположительно, стоит известная группировка Lazarus.

Группа Lazarus известна с 2009 года, а с 2011 года она заметно активизировалась. Это сообщество злоумышленников ответственно за такие известные атаки, как Troy, Dark Seoul (Wiper), WildPositron. Кроме того, Lazarus имеет отношение к нашумевшей атаке вымогателя WannaCry.


Новая киберпреступная операция получила название AppleJeus, а её целью стала криптовалютная биржа в Азии. Атака была осуществлена с помощью заражённого программного обеспечения для торговли криптовалютами. Любопытно, что разработчик этого софта имеет действующий цифровой сертификат для подписи своих программ, а его регистрационные доменные записи выглядят легитимно. Но эксперты не смогли идентифицировать ни одну легальную организацию, которая была бы размещена по адресу, указанному в информации о сертификате.

Заражённое ПО в целом не представляет опасности -- угрозу таит лишь один компонент, который отвечает за обновления. Он способен собирать данные о системе и отправлять их злоумышленникам. А под видом апдейтов на компьютер жертвы загружаются вредоносные компоненты: это, в частности, троян Fallchill -- старый инструмент Lazarus.


«После установки Fallchill предоставляет атакующим практически неограниченный доступ к компьютеру жертвы, позволяя им красть ценную финансовую информацию или развёртывать дополнительные инструменты в зависимости от цели и обстоятельств», -- отмечает «Лаборатория Касперского»

Любопытно, что в ходе атаки AppleJeus применяются сразу две версии трояна. Одна из них нацелена на Windows-системы. Другую модификацию злоумышленники создали специально для заражения компьютеров на базе macOS.

«Мы заметили растущий интерес Lazarus к рынкам криптовалют в начале 2017 года, когда группировка установила на одном из своих серверов ПО для майнинга Monero. С тех пор их неоднократно замечали в атаках на криптовалютные биржи и другие финансовые организации. На этот раз они разработали отдельное ПО для заражения пользователей macOS, расширив таким образом круг потенциальных жертв», -- заключают специалисты





Почти половина самых популярных сайтов в Интернете несут угрозу



Более 40 процентов самых посещаемых сайтов во Всемирной сети потенциально могут нанести вред компьютеру или доставить неприятности пользователям Интернета. Такие данные приводит «Лаборатория Касперского», ссылаясь на исследование Menlo Security.


Эксперты говорят, что проблема заключается не только в том, что посещаемый ресурс может содержать вредоносный код. Большинство современных сайтов используют разнообразный сторонний контент -- это баннеры рекламных сетей, изображения и потоковое видео, встраиваемые карточки постов в соцсетях и пр. Такие подгружаемые материалы могут нести дополнительную угрозу.

Исследование, в частности, показало, что посещение 42 % ресурсов из списка самых популярных сайтов Alexa Top 100 000 связано с определёнными рисками. Все исследованные ресурсы используют разнообразный сторонний контент, причём в среднем -- из 25 источников.


Этим положением дел активно пользуются злоумышленники, взламывающие популярные источники контента с целью распространения вредоносного программного обеспечения.

Ещё одной глобальной проблемой является применение устаревшего серверного софта. Эксперты говорят, что некоторые ресурсы не обновляют серверное ПО годами и даже десятилетиями.




CaPa

Да и сам касперский несёт в себе скрытую угрозу. Если он устновлен на ПК, то он подменяет все сертификаты своим собственным. Вторгается в код страниц.  Что ещё он делает - можно только догадываться. И на ум приходят отнюдь не самые приятные идеи. 

soner30

Многофункциональные зловреды всё чаще атакуют пользователей Интернета



Исследование, проведённое «Лабораторией Касперского», говорит о том, что сетевые злоумышленники всё чаще применяют универсальные вредоносные программы, позволяющие реализовывать атаки разного типа.


Эксперты проанализировали активность 60 000 ботнетов -- сетей инфицированных устройств. Оказалось, что их владельцы переключают внимание на использование многофункциональных зловредов, которые можно модифицировать под практически неограниченное количество задач. Это может быть, скажем, рассылка спама, организация DDoS-атак или распространение банковских троянов.

Исследование, в частности, показало, что в течение первой половины текущего года доля бэкдоров выросла с 6,6 % до 12,2 % от общего числа циркулируемых в ботнетах зловредов. Бэкдоры не имеют специфического предназначения, но дают возможность удалённо контролировать заражённую систему. Такие программы предоставляют злоумышленникам широкий набор функций -- от сохранения скриншотов и нажатий клавиш до непосредственного управления устройством.


Отмечается также, что за первые шесть месяцев этого года доля программ-загрузчиков поднялась с 5 % (во второй половине 2017 года) до 12 %. Популярность таких зловредов связана с тем, что они дают возможность загрузить в заражённую систему любые дополнительные компоненты для реализации той или иной атаки.

Наконец, зафиксировано увеличение популярности майнеров: их доля выросла за полгода с 2,7 % до 5 %. Такие программы активно распространяются из-за того, что ботнет всё чаще рассматривается как инструмент для генерации криптовалют.



soner30

Фальшивый Viber шпионит за пользователями Android-устройств




Компания ESET предупреждает о том, что пользователей устройств на базе операционной системы Android атакует новая вредоносная программа, выдающая себя за популярный мессенджер Viber.


Обнаруженный зловред выполняет шпионские функции. Попав на смартфон или планшет, программа запрашивает расширенные права в системе. Это, в частности, доступ к контактам, звонкам и сообщениям, возможность записи аудиофайлов и операций с контентом на SD-карте.

Согласившись на запрос зловреда, жертва рискует потерять конфиденциальную информацию. Шпион способен красть самые разные данные -- документы, пересылаемые в чатах WhatsApp и WeChat, фотографии, загруженные файлы и пр. Более того, вредоносная программа может записывать телефонные разговоры.


Специалисты ESET выяснили, что зловред распространяется через фальшивые магазины приложений, имитирующие сервис Google Play. На страницах подделки есть значок «Выбор редакции», количество загрузок (больше 500 млн) и средняя оценка пользователей (4,3 балла) -- всё как у настоящего Viber в Google Play. Это может ввести потенциальную жертву в заблуждение, что повышает шансы на успех кибератаки.



MasterCard отрицает передачу Google данных о пользователях



Платёжная система MasterCard опровергла сообщение Bloomberg о её сделке с Google, благодаря которой поисковик получил данные о финансовых транзакциях почти двух миллиардов пользователей. Информация якобы касалась покупок не только в интернет-магазинах, но и в розничных магазинах. Это позволило Google произвести анализ эффективности её рекламы, проверить, насколько часто пользователи после получения рекламных сообщений отправлялись за покупкой того или иного товара.


«Сведения о программе, на которую ссылаются в материале, являются неверными. Наша система устроена так, что мы не получаем данных об отдельных товарах, входящих в общую корзину при покупках как офлайн так и онлайн. Это соответствует представлениям о конфиденциальности и покупателей, и продавцов по всему миру. В процессе совершения транзакции мы видим название ретейлера и общую сумму покупки, но не отдельные товары и услуги, входящие в неё», -- сообщили корреспонденту РИА Новости в пресс-службе MasterCard.

В MasterCard также заверили, что предоставляемые ими данные не привязаны к конкретным потребителям, хотя с помощью и этой информации можно оценить эффективность рекламы.

«Продавцы предоставляют нам информацию о своих рекламных кампаниях, в частности даты их старта и завершения, а Mastercard, в свою очередь, предоставляет им анализ тенденций расходования средств за этот период», -- уточнили в пресс-службе платёжной системы.





CaPa

ой да ладна там отрицает.
та же "Виза" сливает данные ФБ. Так что все всё всем сливают.

даже поддельный вайбер)
странно что гугл вообще это говно пропускает в магазин. тут стыд и срам!

soner30

Приложения на iPhone, ворующие персональные данные пользователей


Исследователи безопасности из GuardianApp утверждают, что десятки популярных приложений для iPhone скрытно отправляют данные о местоположении пользователей в сторонние компании по монетизации.
Накануне мы рассказывали о популярном приложении AdWare doctor на Mac, которое кроме блокировки рекламы собирало информацию об истории браузера и отправляло ее на серверы в Китае. Как оказалось, ряд популярных приложений для iOS также оснащены скрытыми функциями, о которых разработчики предусмотрительно умолчали.

Все приложения, уличенные в мошенничестве, собирали данные Bluetooth LE Beacon, координаты GPS и имя Wi-Fi SSID. Ниже представлен список программ-вредителей:

Code Scanner
Coupon Sherpa
ASKfm
GasBuddy
Homes.com
Moco
Mobiletag
Photobucket
Tapatalk
YouMail
Weather Live
Tunity
The Coupons App
SnipSnap Coupon
С25K 5K trainer
Этим приложениям при установке необходим доступ к местоположению для корректной работы, однако нигде не указывается, что программы будут направлять полученную информацией сторонним организациям в целях заработка разработчков.

Исследователи утверждают, что отправленные сведения могут содержать точную геопозицию пользователя и другие конфиденциальные материалы, которые могут помочь отследить владельца устройства.

Если вы пользуетесь чем-либо из этого списка и не хотите удалять приложение, советуем зайти в «настройки» - «конфиденциальность» - «реклама» и активировать функцию «ограничение трекинга». Также можно ограничить доступ к местоположению в настройках вышеперечисленных программ, однако это может отразиться на корректности их работы.




Анти-рекламное ПО №1 из Mac App Store ворует данные пользователей




Популярное приложение, входящее в топ-лист Mac App Store, заподозрено в краже истории браузеров пользователей.
Тем не менее, Adware Doctor занимает первую строчку в списке платных приложений. Apple была предупреждена об этом несколько недель назад, но ничего не предприняла.

Подход Apple к безопасности Mac и iPhone почти полностью основан на невозможности установки программ не из магазина. Любое приложение, которое не соответствует политике безопасности компании, а иногда и моральным критериям, не может быть допущено в App Store.


Adware Doctor за 4,99 доллара обещает «защитить ваш Mac, избавить от раздражающих всплывающих окон» и даже «обнаружить и удалить угрозы». Но приложение умалчивает о краже истории браузера и отправки на серверы в Китае.

Благодаря видео, опубликованному в прошлом месяце на YouTube, и с помощью службы безопасности Malwarebytes стало известно о подводных камнях приложения.

Главный научный сотрудник кибербезопасности США Патрик Уордл обнаружил, что программа смогла обойти функции защиты Apple.

Он сообщил, что благодаря ошибочной проверке приложение может запросить доступ к домашнему каталогу пользователя и его файлам.

«Это не является чем-то необычным, потому что инструменты, которые продаются как антивирусное или анти-рекламное ПО, запрашивают доступ к файлам пользователя для поиска проблем. Когда пользователь разрешает доступ, приложение может находить и очищать рекламное ПО», - сказал Уордл.

После сбора данных архив отправляется на домен, расположенный в Китае.


Apple никак не прокомментировала ситуацию.



Apple разрабатывает веб-портал для предоставления пользовательских данных полиции



Apple планирует обновить систему, которую использует для обработки запросов пользовательских данных правоохранительными органами.
Компания ранее использовала электронную почту для передачи данных, теперь она разрабатывает новый онлайн-портал.

В письме, адресованном Сенату США, высокопоставленный юрист Apple подробно описал планы компании по предоставлению доступа к пользовательским данным.


Только в прошлом году корпорация из Купертино ответила на 14 000 юридических запросов от правоохранительных органов. Теперь компания планирует упростить процесс, открыв специальный онлайн-портал для полиции и предоставив им доступ к пользовательским данным.

«В этом году мы запустим веб-портал для правоохранительных органов по всему миру. Используя этот сервис, они смогут подавать запросы о данных, отслеживать процессы выполнения, и получать необходимую информацию от Apple. Когда портал будет создан, агенты спецслужб смогут подать заявки на создание учетных записей для аутентификации, чтобы иметь возможность отправлять юридические запросы через интернет», - заявил юрист Apple.

Вместе с новым порталом Apple планирует создать специальную команду, которая будет обучать правоохранительные органы по всему миру.




Хакеры украли информацию 380 000 клиентов British Airways




По заявлению компании, в руки злоумышленников попали имена, адреса электронной почты и данные кредитных карт.
British Airways объявила, что на сайт и приложение компании группа хакеров провела масштабную и сложную атаку. Похищенная информация включает финансовые и личные данные клиентов, совершавших покупки и бронирования авиаперелетов. По данным BBC, под удар попали 380 тысяч человек.

Генеральный директор British Airways Алекс Круз заявил, что представители компании уже связалась с пострадавшими, а в отношении инцидента ведется расследование. Круз отметил, что компания на 100% готова к диалогу с потерпевшими и при необходимости возместит любые финансовые потери клиентов, связанные со случившейся ситуацией.

Хакерский взлом затронул транзакции, произведенные в период с 22 августа по 5 сентября 2018 года. Если вы в это время заказывали билеты через British Airways, советуем сменить пароли от электронной почты и банковских карт, которыми вы пользовались при заказе. Кроме того, остерегайтесь звонков и электронных писем, в которых будут просить подтвердить транзакции, связанные с перелетом.


soner30

Киберпреступники атакуют пользователей Windows через уязвимость «нулевого дня»


Компания ESET предупреждает о том, что киберпреступная группировка PowerPool проводит атаки с использованием пока не закрытой «дыры» в операционных системах Microsoft Windows.


Речь идёт об уязвимости «нулевого дня», информация о которой была раскрыта в конце августа нынешнего года. Брешь связана с работой планировщика задач Windows. Злоумышленники могут повысить свои привилегии в системе и выполнить на компьютере жертвы произвольный программный код. Уязвимость затрагивает операционные системы Windows версий с 7 по 10.

Участники кибергруппы PowerPool используют брешь при проведении целевых атак. Нападения уже зафиксированы во многих странах, в том числе в России.


Атака начинается с рассылки вредоносных спам-писем с бэкдором первого этапа. Вредоносная программа предназначена для базовой разведки -- она выполняет команды злоумышленников и передаёт собранные данные на удалённый сервер. Если компьютер заинтересовал киберпреступников, на него загружается бэкдор второго этапа: эта вредоносная программа предоставляет постоянный доступ к системе.

Таким образом, злоумышленники получают возможность красть конфиденциальную информацию и выполнять произвольные действия на инфицированном компьютере.



Вверх