Главная Написать письмо Twitter Facebook RSS Новости



«Лаборатория Касперского» приняла участие в совместной операции Управления «К» МВД России и ЦИБ ФСБ России по пресечению деятельности мошенников, осуществлявших хищения денег со счетов клиентов крупного российского банка на всей территории страны.

Как стало известно в ходе расследования, группа киберпреступников действует уже около полутора лет. Ее жертвами стали пользователи устройств на базе Android, которые были заражены банковским троянцем, похищавшим необходимые для осуществления транзакции персональные данные. В общей сложности мошенники смогли создать бот-сеть из более чем 16 тысяч скомпрометированных мобильных устройств. Все украденные данные обрабатывались на четырех командно-контрольных серверах, расположенных на территории Украины, а руководство вредоносной операцией осуществлялось задержанным подозреваемым, проживающим в Ярославле. В настоящее время деятельность всех серверов остановлена.

Специалисты отдела расследования компьютерных инцидентов и экспертно-аналитического подразделения «Лаборатории Касперского» оказали экспертную техническую поддержку сотрудникам Управления «К» МВД России.

«Как показывает практика, объединение усилий правоохранительных органов, специалистов IT-индустрии и представителей банковского сектора способствуют построению эффективного процесса расследования киберпреступлений. «Лаборатория Касперского» регулярно оказывает консультации технического характера при расследовании инцидентов, и мы всегда готовы к сотрудничеству с другими организациями, если речь идет о борьбе с киберпреступностью», – заявил Руслан Стоянов, руководитель отдела расследований компьютерных инцидентов «Лаборатории Касперского».... Далее
Раздел: Информационная безопасность | Комментарии



По данным «Лаборатории Касперского» за третий квартал 2015 года, Россия вошла в первую пятерку стран, ресурсы которых наиболее часто подвергаются DDoS-атакам с помощью ботнетов. Во втором квартале она занимала седьмое место по количеству зафиксированных атак, а в третьем вернулась к показателям начала года и вновь поднялась на четвертую строчку.

Всего за отчетный период атакам подверглись ресурсы в 79 странах мира. Первые в списке по-прежнему США, Китай и Южная Корея. Большинство атакуемых ресурсов (92%) располагались всего в десяти странах. Этот показатель гораздо выше, чем во втором квартале, когда на эти десять стран приходилось 72% жертв.

За три месяца было зафиксировано два пика DDoS-атак: первый пришелся на середину июля, второй — на конец сентября, именно в последний период прошла мощная серия атак на российские банки. Самым «жарким» днем стало 24 сентября: за сутки произошло 1344 атаки. Заметно выросло количество атак, которые длились неделю или дольше, а прошлый рекорд по продолжительности атаки в 205 часов (8,5 дней) был побит в этом квартале атакой, длившейся 320 часов (13,3 дня).

Для создания ботнетов киберпреступники все чаще используют серверы. Это объясняется тем, что интернет-канал у них значительно больше, чем у домашних устройств, а защита в обоих случаях оставляет желать лучшего.... Далее
Раздел: Информационная безопасность | Комментарии



Более трети российских пользователей (36%) как минимум один раз пострадали от взлома аккаунта, в результате чего были украдены их персональные данные, либо профиль был использован для рассылки вредоносного ПО. Таковы результаты исследования «Лаборатории Касперского»*.

Чаще всего злоумышленников интересует доступ к аккаунту в социальной сети и электронной почте (14%) и пароль к онлайн-банкингу (5%), то есть самые популярные ресурсы.

Половина респондентов (53%) в результате взлома получила фишинговые сообщения или попала на подозрительные сайты, целью которых было вытягивание из них учетных данных. Информация, хранившаяся в профиле, была полностью уничтожена у каждой пятой жертвы, а в 14% случаев персональные данные были использованы в преступных целях, например, для проведения несанкционированных транзакций.

Страдают от действий киберпреступников не только сами пользователи, чьи учетные данные были украдены, но также их друзья и родственники. Так, более половины жертв взлома аккаунта обнаружили, что кто-то рассылал сообщения от их имени, и почти каждый четвертый — что их друзья кликнули на полученную от них вредоносную ссылку.

Несмотря на это, только 28% пользователей создают надежные пароли для своих аккаунтов и только 25% выбирают безопасные способы их хранения. Об этом свидетельствуют результаты еще одного опроса «Лаборатории Касперского**.... Далее
Раздел: Информационная безопасность | Комментарии



«Лаборатория Касперского» добавила 14 031 ключ в базу для расшифровки файлов, заблокированных программами-вымогателями CoinVault и BitCryptor. Теперь каждая жертва шифровальщиков может беспрепятственно вернуть доступ к своим данным, не платя выкуп, а воспользовавшись одним из 14 755 ключей, которые можно бесплатно получить и активировать через сайт noransom.kaspersky.com.

Создать такую базу «Лаборатории Касперского» удалось благодаря расследованию Национального подразделения высокотехнологичных преступлений полиции Нидерландов, в результате которого был получен доступ к командному серверу управления CoinVault. На нем киберпреступники хранили векторы инициализации, ключи и частные биткойн-кошельки.

Первый образец шифровальщика был обнаружен в мае 2014 года, после чего CoinVault на несколько месяцев затаился. Но уже в апреле 2015 года был задетектирован новый образец программы. Вскоре после этого в помощь жертвам вымогателей «Лаборатория Касперского» открыла сайт с базой ключей.

Злоумышленники пытались заразить десятки тысяч компьютеров в 108 странах. Больше всего пользователей пострадало в Нидерландах, Германии, США, Франции и Великобритании. По крайней мере 1500 компьютеров под управлением Windows были заблокированы с требованием выкупа в криптовалюте Bitcoin за восстановление доступа к данным.

В сентябре 2015 года полиция Нидерландов арестовала двоих подозреваемых, так что теперь, когда ведется следствие и получен доступ ко всем ключам дешифровки, CoinVault больше не угрожает пользователям.... Далее
Раздел: Информационная безопасность | Комментарии



«Лаборатория Касперского» объявляет совместную с Mail.Ru Group акцию для геймеров. За покупку решения Kaspersky Internet Security для всех устройств в сетях «М.Видео», «Эльдорадо» и DNS пользователь получит промо-код* на премиум-танк в новой онлайн-игре «Armored Warface: Проект Армата». Прокачать свой «танковый парк» с помощью данной акции игроки смогут с 14 октября 2015 года до 29 февраля 2016 года.

В акции будут участвовать два вида танков. При покупке решения «Лаборатории Касперского» в сети «М.Видео» геймер получит промо-код на американо-немецкую модель МВТ-70. Этот танк появился в результате совместных усилий США и ФРГ по созданию машины, способной противостоять советским Т-54 и Т-55. Сети «Эльдорадо» и DNS предоставят возможность заполучить в свой виртуальный парк боевых машин модель VFM5. В основу этого британского танка лег корпус американского производства, что позволило обеспечить высокую огневую мощь при неплохой защищенности.

Танковый экшн «Armored Warfare: Проект Армата» вышел в открытое бета-тестирование 13 сентября 2015 года, и уже на момент старта только в русскоязычной версии зарегистрировалось более миллиона пользователей. На сегодняшний день эта онлайн-игра доступна не только в России, но и в Европе и Америке. В игре представлены разные виды боевых машин: от привычных отечественных, американских и немецких танков до более редких французских, итальянских и британских образцов, производившихся начиная с 50-х годов ХХ века и до настоящего времени.... Далее
Раздел: Информационная безопасность | Комментарии



«Лаборатория Касперского» наградила команду школьников из Германии Youth Panel, представившую мобильное приложение Cyberbullying First Aid App для оказания первой помощи жертвам травли в Интернете. Продукт был разработан во время хакатона ENABLE в поддержку юношеских IT-инноваций, направленных на борьбу с травлей детей по всему миру. «Лаборатория Касперского» дарит победителям поездку в Италию — на Мировой финал серии Ferrari Challenge в Муджелло.

Хакатон проводился по инициативе Европейского проекта ENABLE по борьбе с травлей детей, партнером которого является «Лаборатория Касперского».

Цель нового мобильного приложения, созданного с учетом жизненного распорядка и привычек подростков, — оказать жертвам онлайн-преследований эмоциональную поддержку. Приложение содержит видеоролики, позволяющие им почувствовать, что они не одиноки, и объясняющие, где можно получить помощь в онлайн-сервисах, например, как удалить свой аккаунт, где найти кнопку «Пожаловаться» и т.д.

«Выбрать победителя было действительно непросто, потому что все участники хакатона поработали на славу. Мы решили наградить команду из Германии, потому что ее приложение по оказанию первой помощи жертвам кибербуллинга — действительно полезный и легкий в использовании инструмент. Благодаря ему дети, которые подвергаются травле, смогут получить ценные советы, полезную информацию и ощутить так необходимую им поддержку», — поделился впечатлениями Дэвид Эмм, ведущий антивирусный эксперт Глобального центра исследований и анализа угроз «Лаборатории Касперского».... Далее
Раздел: Информационная безопасность | Комментарии



Примерно в половине случаев российские пользователи, сталкиваясь с веб-угрозой, не могут ее распознать и рискуют стать жертвой злоумышленников. Таковы результаты теста на киберграмотность*, проведенного «Лабораторией Касперского» среди пользователей в различных странах мира. Из возможных 150 баллов по итогам опроса россияне набрали в среднем 95 и оказались на 9-м месте в рейтинге. А самыми киберграмотными стали жители Германии, Испании и Австралии. Любой желающий и сейчас может пройти онлайн-тест, чтобы оценить свой уровень умения обходить ловушки киберпреступников.

В ходе опроса респондентам предлагается представить себя в ряде ситуаций, с которыми они могут столкнуться в Сети. Как показывают результаты, пользователи все еще недооценивают опасности Интернета, например, заходя на какой-либо популярный сайт, вводят персональные данные, не проверяя подлинность веб-страницы. Так, только 46% опрошенных смогли безошибочно отличить настоящую страницу социальной сети «ВКонтакте» от фишинговой. Пользователи демонстрируют излишнюю доверчивость не только при входе в социальную сеть, но и находясь внутри нее. Получив ссылку от друга с просьбой посмотреть фотографии, каждый пятый (22%) нажмет на нее без вопросов, не задумываясь о том, что страница друга, возможно, была взломана, а сообщение прислано злоумышленниками, использующими ее для рассылки вредоносного ПО.

Также выяснилось, что треть опрошенных (34%) всегда используют только один почтовый адрес, в том числе для регистрации временных аккаунтов, например, на сайте доставки пиццы. Это означает, что в случае его взлома они лишатся привычного способа связи, доступа ко всем ресурсам, при входе на которые требуется вводить электронный адрес, и откроют мошенникам путь для совершения противоправных действий.... Далее
Раздел: Информационная безопасность | Комментарии



«Лаборатория Касперского» выявила масштабную операцию по хищению учетных данных пользователей популярной социальной сети «ВКонтакте». Кража информации осуществлялась через приложение для прослушивания музыки, размещенное в официальном магазине Google Play под названием «Музыка ВКонтакте». Как выяснили эксперты, программа содержала вредоносный код, однако пользователи даже не догадывались об этом, поскольку приложение исправно работало и выполняло свою основную функцию – проигрывало аудиозаписи из социальной сети. По оценкам «Лаборатории Касперского», жертвами этого вредоносного приложения могли стать сотни тысяч пользователей Android-устройств, преимущественно из России.

Кража данных происходила после авторизации в приложении, то есть после того, как пользователь самостоятельно вводил действующие логин и пароль, установленные им для доступа к аккаунту в «ВКонтакте». Примечательно, что злоумышленники проверяли подлинность этих данных, отправляя их на легитимный сервер аутентификации oauth.vk.com.

К настоящему моменту вредоносное приложение чаще всего использовало украденные данные для добавления аккаунтов пользователей в определенные группы в соцсети, продвижением которых занимаются злоумышленники. Однако были зафиксированы случаи, когда у жертвы зловреда пропадал доступ к аккаунту «ВКонтакте», поскольку киберпреступники меняли пароль и использовали учетную запись в своих целях.... Далее
Раздел: Информационная безопасность | Комментарии



Финансовый ущерб от серьезного киберинцидента продолжает расти для компаний среднего и малого бизнеса (СМБ). В 2015 году предприятия СМБ оценили его в 893 тысячи рублей, как свидетельствуют результаты исследования «Лаборатории Касперского»*. В эту сумму входят оплата услуг привлеченных специалистов для устранения последствий, упущенные бизнес-возможности и убытки, вызванные простоем.

Причем если от простоя и упущенных бизнес-возможностей считают себя пострадавшими только около трети компаний, то к услугам специалистов со стороны пришлось прибегнуть подавляющему большинству респондентов (86%). Траты же на эти услуги компании оценили примерно в 282 тысячи рублей. Упущенная прибыль, по мнению опрошенных, достигает 517 тысяч рублей. Кроме того, в результате киберинцидента бизнес несет репутационные потери. Ущерб от удара по имиджу предприятия СМБ оценивают в 188 тысяч рублей. Для сравнения, защита от киберугроз для небольшой компании обходится в менее чем 20 000 рублей в год.

Подобные потери могут грозить каждой компании малого и среднего бизнеса. Исследование показало, что почти все организации (96%) как минимум раз в течение года подвергались внешним угрозам, и 85% испытывали действие внутренних угроз, связанных с уязвимостями в ПО, риском потери устройств и неосторожными действиями сотрудников.

Высокая стоимость одного инцидента кибербезопасности объясняется в частности тем, что злоумышленники в результате успешной атаки получают доступ к важной рабочей информации: в 41% компаний это были внутренние операционные данные.... Далее
Раздел: Информационная безопасность | Комментарии



Эксперты «Лаборатории Касперского», отслеживающие деятельность киберпреступной группировки Winnti, обнаружили активную угрозу, основным инструментом которой является установщик буткита образца 2006 года. Угроза, названная HDRoot, представляет собой универсальную платформу, которая заражает компьютер жертвы и может быть использована для запуска других инструментов атаки в операционной системе. «Лаборатория Касперского» обнаружила следы заражения HDRoot в российской компании, которая и раньше становилась жертвой атак Winnti.

Группировка Winnti специализируется на проведении кампаний кибершпионажа против производителей ПО, особенно в области компьютерных онлайн-игр. Недавно было обнаружено, что спектр ее мишеней стал шире и теперь включает в себя фармацевтические и телекоммуникационные компании.

HDRoot был обнаружен, когда эксперты «Лаборатории Касперского» обратили внимание на подозрительный образец вредоносного ПО, обладающий рядом необычных характеристик. В частности, код был защищен от анализа с помощью программы VMProtect, подписанной известным скомпрометированным сертификатом, который принадлежит китайской компании Guangzhou YuanLuo Technology. Этот сертификат уже использовался группировкой Winnti для совершения атак. Кроме того, исполняемый файл был замаскирован под Microsoft Net Command net.exe, очевидно, чтобы снизить риск обнаружения вредоносной программы системными администраторами.... Далее
Раздел: Информационная безопасность | Комментарии


Страница: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32

№8 - 2013


В октябрьском номере журнала "Безопасность: Информационное обозрение" мы рассмотрели такие важные вопросы, как правила построения кадровой и информационной безопасности компании, выявление рисков корпоративного мошенничества и подбор частного охранного предприятия.
Календарь
01.01.1970



Copyright © 2000-2016 "Центр Компьютерного моделирования "Перспектива" Тел: +7 (926) 011-67-54 E-mail: info@csc.ru
Новости | Интервью | Пресс-релизы | События

Все поля необходимы для заполнения.






Введите e-mail указанный при регистрации.



Для того чтобы иметь доступ к полному тексту статьи необходимо быть зарегистрированным пользователем и авторизоваться.
Для того чтобы иметь возможность просматривать журнал необходимо быть зарегистрированным пользователем и авторизоваться.

Макеты принимаются на компакт-дисках CD-R ,CD-RW, DVD-R, DVD-RW, устройствах, поддерживающих USB. Файлы также могут быть отправлены с помощью электронной почты.

Редакция журнала "Безопасность: информационное обозрение" серьезно относится к художественному оформлению журнала. В случае, если рекламные макеты вызывают замечания с художественной точки зрения, редакцией журнала может быть предложена разработка нового оригинал-макета.

Требования к форматам файлов

Макеты в прочих форматах обсуждаются индивидуально.

Не принимаются оригинал-макеты в форматах Microsoft Word, Excel, Power Point.

Требования к элементам макета издания

Все элементы, печатаемые в край полосы (под обрез) должны иметь "вылет" за край обрезного формата (доливку под обрез) - 5 мм.

Требования к содержанию рекламных материалов:

• Рекламные материалы должны соответствовать требованиям действующего законодательства РФ.
• Реклама должна соответствовать содержанию той страницы сайта, на которую ведет рекламная ссылка, быть достоверной, не вводить потребителя в заблуждение.

Требования к сайту рекламодателя:

• На странице сайта рекламодателя, на которую ведет рекламная ссылка, не должны открываться дополнительные окна (PopUp или PopUnder).
• Страница, на которую ведет рекламная ссылка, должна корректно открываться в браузере и не содержать ошибок скриптов и программ.
• Если страница сайта, на которую ведет рекламная ссылка, при размещении или в ходе рекламной кампании не отвечает или открывается некорректно, размещение будет приостановлено до исправления ошибки.

Иные требования:

• Администрация Securityinfowatch.ru оставляет за собой право отклонить любой рекламный материал без объяснения причин.

Поддерживаемые форматы баннеров

Поддерживаемые форматы JPG, PNG.

Размеры размещаемых баннеров в пикселях 990x90, 728x90, 245x245, 245x50.

Допустимый размер баннера в килобайтах определяется его размером в пикселях:

Рекламный баннер должен иметь видимые границы, т.е. быть обведенным в рамку, не совпадающую с цветом фона (по умолчанию белым).

При необходимости наши специалисты изготовят необходимый Вам баннер. Условия изготовления и расценки обсуждаются индивидуально и зависят от уровня сложности работ.