Как стать автором
Обновить

Немецким полицейским запретили устанавливать шпионское ПО на компьютеры подозреваемых

Время на прочтение 1 мин
Количество просмотров 1K
Информационная безопасность *
Верховный суд Германии вынес необычное (и вместе с тем историческое) решение, запретив работникам полиции устанавливать на компьютеры подозреваемых в тех или иных преступлениях программы-шпионы без их, подозреваемых, ведома.

В качестве аргумента суд привёл такую аналогию: поиск чего-либо на пользовательском компьютере равносилен обыску дома, для которого необходимо иметь ордер. Кроме того, в Германии является незаконным взлом компьютеров и прослушивание телефонных разговоров, пишет InfoWorld.
Всего голосов 11: ↑10 и ↓1 +9
Комментарии 8

Google будет предупреждать о переходе на зараженные сайты

Время на прочтение 2 мин
Количество просмотров 640
Чулан
«Внимание! Сайт, на который вы хотите зайти, может повредить ваш компьютер!» — такое предупреждение выдает поисковая система Google, когда вы нажимаете на «плохую» ссылку среди результатов поиска.
Читать дальше →
Рейтинг 0
Комментарии 4

Из-за шпионских модулей на главной странице Google отображалась реклама

Время на прочтение 1 мин
Количество просмотров 1.7K
IT-компании
Самый известный поисковик мира никогда не показывает рекламу на своей главной станице поиска, однако это не помешало Cingular Wireless и Travelocity показывать свою рекламу на Google.com (без ведома Google) в прошлом месяце.

В январе Cingular, Priceline, и Travelocity согласились выплатить штраф и пересмотреть свои методы показа рекламы в соответствии с решением генерального прокурора штата Нью-Йорк, Эндрю Куомо (Andrew Cuomo).
Читать дальше →
Всего голосов 35: ↑32 и ↓3 +29
Комментарии 11

Опасный спам о выигрыше PlayStation 3 с установленной игрой GTA IV

Время на прочтение 1 мин
Количество просмотров 929
Спам и антиспам
Желание обладать новой игрой Grand Theft Auto IV уже сыграло с большим количеством геймеров злую шутку. Хакеры, прекрасно осведомлённые о спросе на новую версию игры, уже вовсю рассылают спам сообщения, в которых предлагают получить возможность приставку PlayStation 3, причём с уже установленной игрой Grand Theft Auto IV.

Однако, любители халявы и GTA поверившие в информацию спам-сообщения, получали лишь шпионское программное обеспечение, которое выуживает из компьютера персональные данные, в том числе и финансовую информацию.

Версия игры Grand Theft Auto IV для PlayStation 3 и Xbox 360 уже выпущена и появилась на прилавках магазинов. Только вот хватило коробок с вожделенной игрой далеко не всем, и пока спрос будет намного превышать предложения, можно быть уверенным в том, что еще не один геймер станет жертвой обмана.

По данным компании ClearMyMail, занимающейся борьбой со спамом, более половины всех заблокированных спам-сообщений за один день были так или иначе связаны с Grand Theft Auto IV. Причём львиная доля этих сообщений как раз о возможности выиграть PlayStation 3 в комплекте с игрой.

via The Register
Всего голосов 2: ↑1 и ↓1 0
Комментарии 1

Spyware Terminator — гроза шпионов

Время на прочтение 2 мин
Количество просмотров 1.4K
Софт
кросс-пост

Программы для обеспечения безопасности всегда будут востребованы большинством пользователей. Количество угроз увеличивается просто невероятными темпами: вирусы, трояны, spyware, руткиты и прочие малоприятные программные вредители так и норовят поселиться в любом недостаточно хорошо защищенном компьютере… К счастью, среди бесплатного софта есть довольно большое количество качественных “защитных” программ. И одна из них — герой сегодняшнего обзора Spyware Terminator.

Главное окно Spyware Terminator

Как можно догадаться из названия, основная функция программы — это борьба со шпионским софтом. Но после более детального знакомства с “Терминатором”, становится понятно, что с названием авторы даже немного поскромничали — программа умеет гораздо больше, чем нужно простой antispyware-утилите. Стандартный антишпионский набор представлен в виде spyware-сканера (с тремя вариантами сканирования: быстрое, полное, выборочное), системой подробных отчетов, карантином для подозрительных “лиц шпионской национальности”, системой анализа отдельного файла и бесплатными обновлениями баз и самой программы.
Читать дальше →
Всего голосов 14: ↑6 и ↓8 -2
Комментарии 5

В Google AdSense и Яндекс.Директ активно рекламируются вредоносные программы

Время на прочтение 1 мин
Количество просмотров 1.2K
Информационная безопасность *
Google AdSense давно уже признают потенциальной опасностью для пользователей. В подтверждение
этому — активное рекламирование ресурсов, которые могут нанести вред вашему компьютеру.
Особенно неприятно, когда твой сайт предназначен для безопасности пользователей, а размещенная реклама Google AdSense может заставить перейти пользователя на вредоносные веб-сайты.

Я всегда слежу за чистотой объявлений и блокирую в показах подозрительные ссылки.
Примером может служить реклама псевдо-антишпиона MAXantiSPY: «А вы не заражены SpyWare? Spyware-крайне опасный тип вируса. Бесплатная проверка на SpyWare...», по которой неопытной пользователь обязательно перейдет, заинтересовавшись предупреждением об угрозе, и наверняка скачает вредоносный файл.

Читать дальше →
Всего голосов 21: ↑17 и ↓4 +13
Комментарии 5

Browser hijacking в mail.ru агенте

Время на прочтение 3 мин
Количество просмотров 616
Чулан
Недавно при проверке очередного дизайна в моём обожаемом IE набрал адрес с ошибкой и с удивлением обнаружил, что ослик полез искать набранную в адресной строке фразу в поиске от mail.ru! Удивляться было чему, так как поисковой системой по умолчанию был установлен гугл и до недавнего времени (а также согласно документации на сам IE) и набирание фразы, непохожей на адрес, вело к поиску этой фразы в заданном мною поисковике. Ладно, у меня Internet Explorer восьмой версии, где есть не только адресная строка, но и ещё поле для поиска, так что это не так страшно, но будь я пользователем IE6 (основная аудитория mail.ru), то это могло бы быть проблемой, так как отдельного поля для поиска там нет, а адресная строка «захвачена» mail.ru.

Читать дальше →
Всего голосов 15: ↑11 и ↓4 +7
Комментарии 26

ОПСОС Etisalat в Арабских Эмиратах распространял SpyWare под видом обновления для BlackBerry

Время на прочтение 1 мин
Количество просмотров 616
Чулан
Провайдер распространял программное обеспечение, перехватывающее коммуникации пользователя, и передающее его на центральный сервер под видом обновления для улучшения качества связи 3G. Специалисты Research in Motion выпуститли утилиту для чистки от «обновления». Также представители RiM будут встречаться в представителями Etisalat для разруливания ситуации.

Подробнее тут www.engadget.com/2009/07/21/etisalat-blackberry-update-was-indeed-spyware-rim-provides-a-so
Всего голосов 5: ↑5 и ↓0 +5
Комментарии 2

Зачем Mail.Ru занимается разработкой шпионского программного обеспечения?

Время на прочтение 3 мин
Количество просмотров 240K
Информационная безопасность *
Из песочницы
Всем известно, что существуют программы со скромными названиями, типа «Яндекс.Защитник» и «Guard@Mail.Ru». И если первый еще не настолько кардинален в своей работе, то после установки второй программы(ее установка как правило осуществляется без согласия и ведома пользователя) вам придется либо строго использовать только те интернет-сервисы, которые вам будут «предложены» данным приложением, либо потратить собственные ресурсы на дезактивацию данного ПО.
Читать дальше →
Всего голосов 424: ↑370 и ↓54 +316
Комментарии 353

Столлман назвал Ubuntu «шпионским»

Время на прочтение 2 мин
Количество просмотров 57K
Блог компании Apps4All Open source *
Как сложно быть RMS (из комментариев)

Президент Free Software Foundation Ричард Столлман назвал Ubuntu «шпионским» из-за того, что поиск в “Dash” посылает данные о поисковых запросах на сервера Canonical. Он призвал разработчиков не использовать эту операционную систему.

В результатах поиска показываются не только данные о локальных файлах и приложениях, но и данные поиска Amazon. Если человек покупает что-либо, то создатели Ubuntu получают определенный процент с продажи. Несмотря на то, что дальше Canonical данные не уходят, этого оказалось вполне достаточным для Столлмана.


Читать дальше →
Всего голосов 95: ↑75 и ↓20 +55
Комментарии 154

Правообладатели США просят законности использования вредоносного ПО против пиратов

Время на прочтение 2 мин
Количество просмотров 53K
Информационная безопасность *


Организация под названием «Комиссия вопросов кражи американской интеллектуальной собственности» выпустила 84-страничный документ с отчётом о своей работе. Среди описаний бешеных темпов краж, посчитанных сомнительными методиками огромных убытков для американских компаний и прочих преувеличений в документе предлагается метод более активной борьбы с распространителями и потребителями нелицензионных копий защищенных материалов.

В частности, предлагается легализовать распространение специального вредоносного программного обеспечения, наказываюшего людей, на компьютере которых будет найден пиратский контент. В отчете описывается буквально следующее: ПО загружается на машину и каким-то образом выясняет, не пират ли вы. Если ответ на этот вопрос положительный, то содержимое накопителей вашего компьютера блокируется, а вам предлагается позвонить в полицию и признаться в преступлении.

Возможно также, что ваша веб-камера сфотографирует вас, и ПО свяжется с правоохранительными органами самостоятельно. Механизм работы трояна-вымогателя знаком специалистам информационной безопасности под названием ransomware.
Читать дальше →
Всего голосов 93: ↑88 и ↓5 +83
Комментарии 238

Twitter следит за тобой, анонимус

Время на прочтение 4 мин
Количество просмотров 41K
Информационная безопасность *Twitter API *
Часто приходиться слышать о том, что крупные корпорации вроде Google, Facebook или LG следят за каждым пуком несчастных пользователей. И исследовав некоторое из их software, я должен признать что таки да — они следят.

Вчера я исследовал самый свежий (на момент написания этой статьи) официальный iOS-клиент Twitter версии 5.13.1. Мне, кроме всего прочего, было интересно посмотреть на трафик между клиентом и сервером. Поскольку клиент Twitter использует certificate pinning, его трафик довольно трудно перехватить с помощью Fiddler2 и подобных программ. Поэтому я написал define-команду для GDB, которая цепляется на точку останова в [NSURLConnection start] и дампит в консоль интересные мне поля NSURLConnection непосредственно перед вызовом этого самого start. Такой нехитрый в общем-то фокус позволяет видеть что именно программа посылает на сервер ещё до того как это «что именно» будет зашифровано для дальнейше передачи по HTTPs.

И знаете что я увидел? Клиент Twitter, кроме своих обычных запросов (регистрация пользователя, авторизация, твит и т.п.) часто… нет, не так… очень часто отсылал на сервер POST запросы на некий загадочный URL api.twitter.com/1.1/jot/client_event. Эти запросы шли на сервер почти по любому поводу. Я запустил клиент — запрос пошел. Я нажал кнопку «Sign in» (ещё не залогинился, просто кнопку жмакнул) — запрос пошел. Вылез экран логина, поле «Username» получило фокус — запрос пошел. Я свернул клиент — запрос пошел… Я конечно удивился и полез разбираться.
Разобраться
Всего голосов 136: ↑107 и ↓29 +78
Комментарии 51

WikiLeaks публикует список стран-клиентов FinFisher

Время на прочтение 1 мин
Количество просмотров 26K
Блог компании ESET NOD32 Информационная безопасность *
Сегодня WikiLeaks опубликовал обещанную порцию секретных документов, которые раскрывают список государств, силовые и разведывательные структуры которых пользовались услугами вредоносного шпионского ПО FinFisher. В этот список вошли Словакия, Монголия, Катар, ЮАР, Бахрейн, Пакистан, Эстония, Вьетнам, Австралия, Бельгия, Нигерия, Голландия, Сингапур, Бангладеш, Венгрия, Италия, Босния и Герцеговина. WikiLeaks также посчитали суммарную стоимость всех лицензий, которые были приобретены вышеперечисленными государствами. Получилась внушительная сумма в более чем 47 миллионов евро. Столько было потрачено спецслужбами государств на реализацию операций кибершпионажа.



Сам FinFisher распространяется через несколько европейских фирм, при этом клиентами являются исключительно органы гос. безопасности или фирмы, тесно связанные с таковыми. Вредоносная программа относится к семейству spyware и используется для операций шпионажа за пользователями, при этом функциональность может быть расширена по желанию заказчика. Вредоносный код может быть использован для различных целей, например, перехват разговоров Skype.

Читать дальше →
Всего голосов 44: ↑40 и ↓4 +36
Комментарии 28

Ультра-легкий переключатель раскладки клавиатуры

Время на прочтение 1 мин
Количество просмотров 102K
Open source *C# *Разработка под Windows *
От многой мудрости много скорби, и умножающий знание умножает печаль: чем глубже вникаешь в особенности мира IT, особенно той его части, которая про защиту информации, тем крепче паранойя. И это совсем не означает, что за тобой не следят. В очередном приступе тревоги за сохранность нажимаемых кнопок я удалил Punto Switcher. Однако без переключения раскладки после уже набранного слова, к которому я так привык, стало очень тоскливо. Никаких вменяемых альтернатив я так и не нашел, поэтому пришлось написать небольшую обертку над парой функций win api.

Возможно, результат нескольких дней тыканья веточкой в user32.dll понадобится еще нескольким людям, в виде самой программки, либо в качестве примера отправки сообщений окнам из .Net, так что вот: аналог punto switcher, без свистелок, перделок и яндекс бара.

К сожалению, в скайпе так и не работает. Буду благодарен, если кто-то опытный укажет мне на ошибки в коде.
Читать дальше →
Всего голосов 51: ↑41 и ↓10 +31
Комментарии 112

Исследование распространенной малвари под Android

Время на прочтение 16 мин
Количество просмотров 37K
Информационная безопасность *Java *Разработка под Android *Реверс-инжиниринг *

Часто вирусы для android приходят к нам при помощи рассылок. Раньше это были СМС, а теперь еще и современные мессенджеры. Мне было интересно посмотреть, что же сейчас на рынке вредоноса, поэтому зарегистрировалась и подала пару объявлений на avito.
Читать дальше →
Всего голосов 29: ↑28 и ↓1 +27
Комментарии 59

Анализ Android малвари-матрешки

Время на прочтение 10 мин
Количество просмотров 17K
Информационная безопасность *Java *Разработка под Android *Реверс-инжиниринг *
После написания статьи про анализ малвари с avito, несколько моих twitter-читателей откликнулись и прислали SMS, которые получили после публикации объявлений на avito.


Читать дальше →
Всего голосов 19: ↑17 и ↓2 +15
Комментарии 4

Новая операция кибершпионажа FinFisher: атаки MitM на уровне провайдера?

Время на прочтение 7 мин
Количество просмотров 8.8K
Блог компании ESET NOD32 Антивирусная защита *
ESET выявила новые операции с применением шпионской программы FinFisher, также известной как FinSpy, некогда продаваемой правительственным структурам по всему миру. Помимо технических доработок FinFisher, зафиксирован новый, ранее неизвестный вектор заражения, указывающий на возможное участие в схеме крупного интернет-провайдера (ISP).


У FinFisher широкий набор возможностей для слежки через веб-камеру и микрофон, а также функции кейлоггинга и кражи файлов. Что отличает FinFisher от других инструментов слежки, так это противоречивая информация о его внедрении. FinFisher позиционируют как инструмент правоохранительных органов, считается, что он используется диктатурами. Мы обнаружили последние версии FinFisher в семи странах. Назвать их, к сожалению, не сможем, чтобы никого не подвергать опасности.

Читать дальше →
Всего голосов 12: ↑11 и ↓1 +10
Комментарии 7

Новая спайварь StrongPity2 сменила FinFisher в кампании кибершпионажа с возможным участием интернет-провайдера

Время на прочтение 3 мин
Количество просмотров 2.4K
Блог компании ESET NOD32 Антивирусная защита *
Продолжая исследование операции кибершпионажа с явными следами участия в схеме крупного интернет-провайдера, мы обнаружили, что известное шпионское ПО FinFisher (FinSpy) сменила другая программа. Новая спайварь Win32/StrongPity2 заметно напоминает программу, авторство которой приписывают кибергруппе StrongPity. Все продукты ESET, включая бесплатный инструмент ESET Online Scanner, детектируют и блокируют угрозу, а также устраняют StrongPity2 из скомпрометированной системы.



Как мы писали в сентябре, в двух странах мира для распространения FinFisher использовались атаки man-in-the-middle, и в большинстве случаев упомянутый «man» с немалой долей вероятности находился на уровне интернет-провайдера. По данным телеметрии ESET, кампании были прекращены 21 сентября 2017 года – в день публикации нашего отчета.

8 октября в одной из двух стран стартовала идентичная кампания, использующая ту же самую (причем довольно необычную) структуру перенаправлений НТТР для переадресации браузеров «на лету», только теперь вместо FinFisher распространялся Win32/StrongPity2. Мы изучили новое шпионское ПО и обнаружили сходство с программой, которую в прошлом предположительно использовала группа StrongPity.

Читать дальше →
Всего голосов 6: ↑5 и ↓1 +4
Комментарии 0

Чистилка. Боремся с нечистым на руку софтом

Время на прочтение 3 мин
Количество просмотров 29K
Блог компании Чистилка Софт
Некоторое время назад моя сестра попросила посмотреть ноутбук который «глючит». Выражалось это в показе рекламных баннеров со звуком на рабочем столе, открытие дополнительных вкладок в браузере. И, самое главное, загрузка iframe с рекламой, который полностью перекрывал страницу и не давал нормально пользоваться интернетом.



Читать дальше →
Всего голосов 41: ↑34 и ↓7 +27
Комментарии 63

ESET препарировала шпионское ПО InvisiMole, использующееся с 2013 года

Время на прочтение 13 мин
Количество просмотров 6.1K
Блог компании ESET NOD32 Антивирусная защита *
Следить за высокопоставленными жертвами, оставаясь в тени. Это принцип работы двух вредоносных компонентов InvisiMole. Они превращают зараженный компьютер в видеокамеру атакующих, которая позволяет видеть и слышать все, что происходит в офисе или в любом другом месте, где находится устройство. Операторы InvisiMole легко подключаются к системе, следят за действиями жертвы и крадут ее секреты.


По данным телеметрии ESET, злоумышленники, стоящие за данной спайварью, активны как минимум с 2013 года. Тем не менее, этот инструмент кибершпионажа не только не был изучен, но и не детектировался до момента обнаружения продуктами ESET на зараженных компьютерах в России и Украине.

Кампания высокотаргетирована, что объясняет низкий уровень зараженности – всего несколько десятков компьютеров.
Читать дальше →
Всего голосов 13: ↑12 и ↓1 +11
Комментарии 5
1