AVG Technologies называет главные угрозы уходящего года и дает советы по безопасному поведению в новом году
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

Разбор полетов  

Ошибок опыт трудный

Как часто мы легко повторяем, что не надо бояться совершать ошибки, мол,

 Читать далее...

Принципы проектирования  

Dependency Inversion Principle. Принцип инверсии зависимостей в разработке

Мы подошли к последнему принципу проектирования приложений из серии SOLID – Dependency

 Читать далее...

Рынок труда  

Вакансия: Администратор 1С

Администратор 1С – это специалист, который необходим любой организации, где установлены программы

 Читать далее...

Книжная полка  

Книги для профессионалов, студентов и пользователей

Книги издательства «БХВ» вышли книги для тех, кто хочет овладеть самыми востребованными

 Читать далее...

Принципы проектирования  

Interface Segregation Principle. Принцип разделения интерфейсов в проектировании приложений

Эта статья из серии «SOLID» посвящена четвертому принципу проектирования приложений – Interface

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 10800
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 9044
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 9093
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5737
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6433
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 3737
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 2733
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3531
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3521
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6018
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

Друзья сайта  

 AVG Technologies называет главные угрозы уходящего года и дает советы по безопасному поведению в новом году

Просмотров: 6331

Москва, 22 декабря 2011 г.

AVG Technologies (AVG), лидирующий поставщик защитных решений для компьютеров и смартфонов, подводит предварительные итоги 2011 года в области информационной безопасности. Наиболее яркими тенденциями компьютерной преступности стали кража «цифровой валюты», резкий рост числа угроз для смартфонов и активное использование социальных сетей и социальной инженерии для проведения атак.

Источником данных для анализа стала фирменная «облачная» система Community Protection Network. Она собирает данные об угрозах, с которыми реально сталкиваются пользователи, выбравшие защиту AVG и давшие согласие на участие в этой системе коллективной защиты. Благодаря этой базе данные о новых угрозах анализируются в реальном времени и сразу используются для защиты всех членов сообщества.

Кражи цифровой валюты

Благодаря повышению внимательности пользователей и улучшению защиты в банковских системах, кражи номеров кредитных карт стали менее привлекательны для киберкриминала. Этой информацией труднее воспользоваться, поэтому крупный подпольный бизнес сосредоточил свое внимание на более удобных и менее защищенных видах виртуальных денег. Отмечены многочисленные случаи кражи «игровых денег», таких как Facebook credits, Xbox points и Zynga coins. Несмотря на игровую природу, они имеют вполне реальную ценность и могут быть обменяны на настоящие деньги. Особой любовью мошенников пользуются децентрализованные криптоденьги Bitcoin. Эта цифровая валюта максимально приближена к наличным деньгам, поскольку за обращение денег отвечает распределенная сеть без единого центра.  Чтобы получить Bitcoin, нужно купить их за реальные деньги через один из онлайновых обменных пунктов или сгенерировать «монеты» на собственном компьютере, используя его вычислительные мощности. После того, как передача денег завершена, нет способа отменить эту транзакцию. Злоумышленники используют вредоносное ПО разными способами. Так, летом у одного из пользователей Bitcoin было украдено 25000 монет, что по курсу эквивалентно примерно $0,5 млн.  Другой популярный способ использования зараженного компьютера – запуск на нем «невидимого» вычислительного сервера для  генерации новых монет BitCoin.

Чтобы избежать заражения подобными видами «троянцев», необходимо использовать антивирусное решение, оснащенное в том числе системой поиска руткитов и защиты персональных данных, такое как AVG Anti-Virus 2012.

Деньги оптом и угрозы для смартфонов

Главной проблемой злоумышленников является обналичивание денег. Именно поэтому в криминальных схемах все активней используются мобильные платежи –  жертва может не заметить небольшое уменьшение своего счета у сотового оператора, а доход с сотен и тысяч подобных транзакций составляет солидную сумму, которую можно снять в один прием.

Доступ к телефонному счету киберпреступники получают различными способами. В России традиционно популярны SMS-блокеры для компьютера, требующие отправить premium-SMS или положить деньги через автомат приема платежей на определенный номер. Но в этом году во всем мире набирает популярность иная схема, в которой смартфон заражается троянским приложением, которое самостоятельно отправляет premium-SMS по ночам, снимая каждый день маленькие суммы. Многие жертвы не замечают такого «доения» месяцами.  Важную роль в становлении мобильного мошенничества играет рост популярности смартфонов на ОС Android, которая демонстрирует гигантские объемы продаж и при этом в силу своей архитектуры достаточно уязвима для зловредного софта.  Кроме прямолинейной кражи денег с мобильного счета, более изощренные троянцы для Android способны на другие опасные действия – один из образцов 2011 года умел записывать телефонные разговоры жертвы, а другой – похищать SMS   с одноразовыми кодами доступа к интернет-банкингу.

Производители антивирусных решений оперативно отреагировали, но появление нового класса угроз. Для Android уже сегодня доступен AVG Anti-Virus Pro, защищающий смартфон не только от вирусов, но и от кражи.

Социальные сети и социальная инженерия

Популярные социальные сети стали излюбленной платформой преступников для «посева» вредоносного контента. Практика показывает, что пользователи гораздо охотней нажимают на ссылки, если их источником являются знакомые люди.  К сожалению, вместо обещанных сенсационных видеороликов или товаров по очень низкой цене жертву обычно ждет фальшивый антивирус или «обновление Flash-плеера», без которого нельзя посмотреть видеоролик. Разумеется, в обоих случаях под видом полезного софта будет установлен целый букет вредоносных приложений, похищающих любую ценную для злоумышленника информацию (от цифровой валюты до сканированных документов), использующих компьютер для рассылки спама, и др.

Для заражения компьютера также активно используются «вирусные» серверы, содержащие комплекты уязвимостей (exploit pack)  - при посещении зараженной страницы компьютеры со старой версией ОС, браузера или плагина к нему могут быть заражены автоматически.

В AVG Internet Security 2012 предусмотрен целый ряд инструментов для защиты в социальных сетях. В частности, технология LinkScanner проверяет безопасность ссылок, на которые нажал пользователь, еще до того, как браузер начнет открывать искомую веб-страницу.

Новогоднее обострение

В праздничные дни пользователей компьютеров и смартфонов ждут специальные «сезонные сюрпризы» от злоумышленников. Вредоносные приложения часто маскируются под поздравительные открытки, в том числе от знакомых людей. Это характерно как для компьютеров, где лже-открытки приходят на почту и в социальные сети, так и для смартфонов, где замаскированные ссылки на загрузку «троянца» приходят по SMS. Для защиты от подобных угроз стоит обновить до свежих версий ОС, браузер и основные плагины (Flash, Adobe Reader, Java), используя для этого официальные сайты производителей. Далее необходимо отказываться от установки какого-либо софта (обновление браузера, обновление Flash, установка антивируса и т.п.) на сторонних сайтах. И конечно, необходимо использовать систему комплексной защиты компьютера, такую как AVG Internet Security 2012, а также ее аналог для смартфона – AVG Anti-Virus Pro.

 

Контакты для СМИ:

Пресс-служба AVG

Наталья Лёвкина

Тел. +7 495 775-0641

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru