Jump to content

Search the Community

Showing results for tags 'вредоносные'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Новости
    • Новости сервера
    • Новости спутниковых провайдеров
    • Новости цифровой техники
    • Новости спутников и космических технологий
    • Новости телеканалов
    • Новости операторов связи, кабельного и IPTV
    • Новости сети интернет и софта (software)
    • Архив новостей
  • IPTV
    • Обсуждение IPTV каналов
    • IPTV на iptv-приставках
    • IPTV на компьютере
    • IPTV на телевизорах Smart TV
    • IPTV на спутниковых ресиверах
    • IPTV на мобильных устройствах
    • Kodi (XBMC Media Center)
    • FAQ по IPTV
  • IPTV in English
    • FAQ (Manuals)
    • Price
    • Discussions
  • Cпутниковое ТВ
    • Основной раздел форума
    • Кардшаринг
    • Транспондерные новости, настройка антенн и приём
    • Dreambox/Tuxbox/IPBox/Sezam и др. на базе Linux
    • Ресиверы Android
    • Другие ресиверы
    • Galaxy Innovations (без OS Linux)
    • Обсуждение HD\UHD телевизоров и проекторов
    • DVB карты (SkyStar, TwinHan, Acorp, Prof и др.)
    • OpenBOX F-300, F-500, X540, X560, X590, X-800, X-810, X-820, S1
    • Openbox X-730, 750, 770CIPVR, 790CIPVR
    • OpenBOX 1700(100), 210(8100),6xx, PowerSky 8210
    • Golden Interstar
    • Globo
    • Спутниковый интернет/спутниковая рыбалка
  • Общий
    • Курилка
    • Барахолка

Categories

  • Dreambox/Tuxbox
    • Эмуляторы
    • Конфиги для эмуляторов
    • JTAG
    • Picons
    • DM500
    • DM600
    • DM7000
    • DM7020
    • Программы для работы с Dreambox
    • DM7025
    • DM500 HD
    • DM800 HD
    • DM800 HDSE
    • DM8000 HD
    • DM 7020 HD
    • DM800 HD SE v2
    • DM 7020 HD v2
    • DM 500 HD v2
    • DM 820 HD
    • DM 7080
    • DM 520/525HD
    • Dreambox DM 900 Ultra HD
    • Dreambox DM920 Ultra HD
  • Openbox HD / Skyway HD
    • Программы для Openbox S5/7/8 HD/Skyway HD
    • Addons (EMU)
    • Ключи
    • Skyway Light 2
    • Skyway Light 3
    • Skyway Classic 4
    • Skyway Nano 3
    • Openbox S7 HD PVR
    • Openbox S6 PRO+ HD
    • Openbox SX4C Base HD
    • Skyway Droid
    • Skyway Diamond
    • Skyway Platinum
    • Skyway Nano
    • Skyway Light
    • Skyway Classic
    • Openbox S6 HD PVR
    • Openbox S9 HD PVR
    • Skyway Classic 2
    • Openbox S4 PRO+ HDPVR
    • Openbox S8 HD PVR
    • Skyway Nano 2
    • Openbox SX6
    • Openbox S6 PRO HDPVR
    • Openbox S2 HD Mini
    • Openbox S6+ HD
    • Openbox S4 HD PVR
    • Skyway Classic 3
    • Openbox SX4 Base
    • Openbox S3 HD mini
    • Openbox SX4 Base+
    • Openbox SX9 Combo
    • Openbox AS1
    • Openbox AS2
    • Openbox SX4
    • Openbox SX9
    • Openbox S5 HD PVR
    • Formuler F3
    • Openbox Formuler F4
    • Openbox Prismcube Ruby
    • Skyway Droid 2
    • Openbox S2 HD
    • Openbox S3 HD Micro
    • Skyway Air
    • Skyway Virgo
    • Skyway Andromeda
    • Openbox S1 PVR
    • Formuler4Turbo
    • Open SX1 HD
    • Open SX2 HD
    • Openbox S3 HD mini II
    • Openbox SX2 Combo
    • Openbox S3HD CI II
  • Openbox AS4K/ AS4K CI
  • Opticum/Mut@nt 4K HD51
  • Mut@nt 4K HD60
  • Octagon SF4008 4K
  • OCTAGON SF8008 MINI 4K
  • Octagon SF8008 4K
  • GI ET11000 4K
  • Formuler 4K S Mini/Turbo
  • VU+ 4K
    • Прошивки VU+ Solo 4K
    • Прошивки VU+ Duo 4K
    • Прошивки VU+ UNO 4K
    • Прошивки VU+ Uno 4K SE
    • Прошивки VU+ Ultimo 4K
    • Прошивки VU+ Zero 4K
    • Эмуляторы VU+ 4K
    • Vu+ Duo 4K SE
  • Galaxy Innovations
    • GI 1115/1116
    • GI HD Slim Combo
    • GI HD Slim
    • GI HD Slim Plus
    • GI Phoenix
    • GI S9196Lite
    • GI S9196M HD
    • GI Spark 2
    • GI Spark 2 Combo
    • GI Spark 3 Combo
    • Программы для работы с Galaxy Innovations
    • Эмуляторы для Galaxy Innovations
    • GI S1013
    • GI S2020
    • GI S2028/S2026/2126/2464
    • GI S2030
    • GI S2050
    • GI S3489
    • GI ST9196/ST9195
    • GI S2121/1125/1126
    • GI S6199/S6699/ST7199/ST7699
    • GI S8290
    • GI S8680
    • GI S8120
    • GI S2138 HD
    • GI S2628
    • GI S6126
    • GI S1025
    • GI S8895 Vu+ UNO
    • GI Vu+ Ultimo
    • GI S2238
    • GI Matrix 2
    • GI HD Mini
    • GI S2038
    • GI HD Micro
    • GI HD Matrix Lite
    • GI S1027
    • GI S1015/S1016
    • GI S9895 HD Vu+ Duo
    • GI S8180 HD Vu+ Solo
    • Vu+ SOLO 2
    • Vu+ Solo SE
    • Vu+ Duo 2
    • Vu+ Zero
    • GI ET7000 Mini
    • GI Sunbird
    • GI 2236 Plus
    • GI HD Micro Plus
    • GI HD Mini Plus
    • GI Fly
    • GI HD Slim 2
    • GI HD Slim 2+
    • GI HD Slim 3
    • GI HD Slim 3+
  • IPBox HD / Sezam HD / Cuberevo HD
    • Программы для работы с IPBox/Sezam
    • IPBox 9000HD / Sezam 9100HD / Cuberevo
    • IPBox 900HD / Cuberevo Mini
    • IPBox 910HD / Sezam 902HD / Sezam 901HD
    • IPBox 91HD / Sezam 900HD / Cuberevo 250HD
    • Addons
  • HD Box
    • HD BOX 3500 BASE
    • HD BOX 3500 CI+
    • HD BOX 4500 CI+
    • HD BOX 7500 CI+
    • HD BOX 9500 CI+
    • HD BOX SUPREMO
    • HD BOX SUPREMO 2
    • HD BOX TIVIAR ALPHA Plus
    • HD BOX TIVIAR MINI HD
    • HD BOX HB 2017
    • HD BOX HB 2018
    • HD BOX HB S100
    • HD BOX HB S200
    • HD BOX HB S400
  • Star Track
    • StarTrack SRT 100 HD Plus
    • StarTrack SRT 300 HD Plus
    • StarTrack SRT 2014 HD DELUXE CI+
    • StarTrack SRT 3030 HD Monster
    • StarTrack SRT 400 HD Plus
    • StarTrack SRT 200 HD Plus
  • Samsung SmartTV SamyGo
  • DVB карты
    • DVBDream
    • ProgDVB
    • AltDVB
    • MyTheatre
    • Плагины
    • DVBViewer
    • Кодеки
    • Драйвера
  • Openbox F-300, X-8XX, F-500, X-5XX
    • Программы для работы с Openbox
    • Ключи для Openbox
    • Готовые списки каналов
    • Все для LancomBox
    • Openbox F-300
    • Openbox X-800
    • Openbox X-810
    • Openbox X-820
    • Openbox F-500
    • Openbox X-540
    • Openbox X-560
    • Openbox X-590
  • Openbox X-730PVR, X-750PVR, X-770CIPVR, X-790CIPVR
    • Программы для работы с Openbox
    • Ключи
    • Openbox X-730PVR
    • Openbox X-750PVR
    • Openbox X-770CIPVR
    • Openbox X-790CIPVR
  • OpenBOX 1700[100], 210[8100], 6xx, PowerSky 8210
    • Программы для работы с Openbox/Orion/Ferguson
    • BOOT
    • Ключи
    • OpenBOX 1700[100]
    • OpenBOX 210[8100]
    • OpenBOX X600 CN
    • OpenBOX X610/620 CNCI
    • PowerSky 8210
  • Globo
    • Globo HD XTS703p
    • Программы для работы с Globo
    • Ключи для Globo
    • Globo 3xx, 6xxx
    • Globo 4xxx
    • Globo 7010,7100 A /plus
    • Globo 7010CI
    • Globo 7010CR
    • Ferguson Ariva 100 & 200 HD
    • Opticum 8000
    • Opticum 9000 HD
    • Opticum 9500 HD
    • Globo HD S1
    • Opticum X10P/X11p
    • Opticum HD 9600
    • Globo HD X403P
    • Opticum HD X405p/406
    • Opticum X80, X80RF
  • Golden Interstar
    • Программы для работы с Interstar
    • Все для кардшаринга на Interstar
    • BOOT
    • Ключи
    • Golden Interstar DSR8001PR-S
    • Golden Interstar DSR8005CIPR-S
    • Golden Interstar DSR7700PR
    • Golden Interstar DSR7800SRCIPR
    • Golden Interstar TS8200CRCIPR
    • Golden Interstar TS8300CIPR-S
    • Golden Interstar TS8700CRCIPR
    • Golden Interstar S100/S801
    • Golden Interstar S805CI
    • Golden Interstar S770CR
    • Golden Interstar S780CRCI
    • Golden Interstar TS830CI
    • Golden Interstar TS870CI
    • Golden Interstar TS84CI_PVR
    • Golden Interstar S890CRCI_HD
    • Golden Interstar S980 CRCI HD
    • Golden Interstar GI-S900CI HD
    • Golden Interstar S905 HD
    • Box 500
  • SkyGate
    • Программы для работы с ресиверами SkyGate
    • Списки каналов и ключей
    • SkyGate@net
    • SkyGate HD
    • SkyGate HD Plus
    • SkyGate Gloss
    • Sky Gate HD Shift
  • Samsung 9500
    • Программы для работы с Samsung 9500
    • Программное обеспечение для Samsung 9500
  • Openbox 7200
    • Прошивки
    • Эмуляторы
    • Программы для работы с Openbox 7200
    • Списки каналов
  • Season Interface
  • Прошивки для приставок MAG

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Found 8 results

  1. Жителей Тверской области предупредили об участившихся случаях рассылки фишинговых писем, в которых мошенники выдают себя за судебных приставов, сообщила пресс-служба управления ФССП России по региону. Злоумышленники уведомляют жертв о наличии якобы неоплаченной задолженности и предлагают перейти по содержащимся в письме ссылкам на «судебные постановления». При переходе по указанным в сообщении адресам на компьютер пользователя устанавливается вредоносное ПО. По словам представителей ФССП, мошенники используют символику и профессиональные термины ведомства, угрожая заморозкой банковских счетов жертвы. Гражданам и юридическим лицам рекомендуется быть бдительными и использовать официальные ресурсы ФССП для проверки на наличие каких-либо задолженностей.
  2. Специалисты по кибербезопасности из компании Sophos обнаружили новый метод мошенничества, позволяющий обманом заставить жертву посетить какой-либо сайт с помощью функции совместного использования URL в «Google Картах». По словам исследователей, функция совместного использования URL-адресов в «Google Картах» не является официальной и не имеет механизма блокировки подозрительных ссылок, чем и пользуются мошенники. В зафиксированном исследователями случае, злоумышленники использовали URL, созданный с помощью сервиса goo.gl, наряду с адресом «Google Карт». Жертвы перенаправлялись на страницу с российским доменом, на которой размещалась реклама средства для похудения, ориентированная на англоязычных пользователей. Подобное использование функции «Google Карт» стало возможно из-за уязвимости открытой переадресации, затрагивающей сервис maps.app.goo.gl, пояснили эксперты. Еще одно преимущество функции совместного использования URL-адресов в «Google Картах» заключается в том, что в отличие от сервиса goo.gl, «Карты» не собирают аналитику, а настройка URL не требует использования консоли Google. Вместо этого злоумышленник может добавить адрес вредоносного сайта в конец созданного «Картами» URL.
  3. Специалисты компании Avast обнаружили в магазине Google Play два приложения со встроенными средствами для скрытого майнинга. Эти программы загрузили тысячи владельцев мобильных устройств под управлением Android. Вредоносный код для добычи криптовалюты Monero скрывается в приложениях SP Browser и Mr. MineRusher. Схема работы майнеров выглядит следующим образом. После запуска программы происходит автоматическое соединение с веб-сайтом apptrackers.org, где размещён CoinHive Java Script для добычи Monero. Как только соединение с доменом выполняется, начинается собственно майнинг. Важно отметить, что весь процесс проходит незаметно для пользователя — в фоновом режиме, когда экран выключен, а устройство использует передачу данных или подключено к Wi-Fi. Результатом работы майнера могут стать сбои. Кроме того, происходит быстрый разряд аккумулятора. Любопытно, что одновременно компания ESET обнаружила ряд криптовалютных зловредов в каталоге программного обеспечения популярной площадки Download.com. Вредоносный код, распространяющийся вместе с легитимными программами, предназначен для кражи биткоинов. Когда пользователь копирует и вставляет адрес своего биткоин-кошелька, чтобы перевести туда средства, зловред перехватывает эти данные и заменяет собственными. Если жертва не заметит подмену, её средства будут переведены на счёт злоумышленников. На сегодняшний день атакующие собрали 8,8 биткоина — больше 4 млн рублей по курсу на 15 марта.
  4. Исследователи кибербезопасности из компании ICEBRG обнаружили четыре новых вредоносных расширения для браузера Google Chrome, доступных через официальный интернет-магазин Chrome. По словам исследователей, расширения позволяли злоумышленникам отправлять вредоносные команды в браузеры пользователей в виде кода JavaScript, однако хакеры не использовали весь функционал, ограничившись загрузкой нежелательных страниц и рекламных объявлений. Вредоносный функционал обнаружен в следующих расширениях: Change HTTP Request Header, Nyoogle - Custom Logo for Google, Lite Bookmarks, and Stickies - Chrome's Post-it Notes. На момент написания новости расширение Nyoogle все еще доступно в официальном магазине Chrome. В общей сложности расширения загрузили более 500 тыс. пользователей. Исследователи уведомили о своей находке Национальный центр кибербезопасности Нидерландов (NCSC-NL), Компьютерную команду экстренной готовности США (US-CERT) и команду Google Safe Browsing Operations. В настоящее время неясно, созданы ли расширения одними и теми же злоумышленниками, однако по словам исследователей, в них используются аналогичные тактики, методы и процедуры.
  5. Специалисты Eset обнаружили в Google Play новые опасные приложения. Как рассказали в компании, программы специализируются на краже данных аккаунтов PayPal и Paxful и действуют при помощи социальной инженерии. Первое вредоносное приложение – Boost Views, продвигалось в Google Play как инструмент для заработка на YouTube. После запуска приложения пользователю предлагалось выбрать одну из двух функций: смотреть видео с YouTube, получая за это «зарплату», или увеличить число просмотров собственного канала. Программу скачали до 100 тыс. раз. Для просмотра видео с YouTube в приложение встроен видеоплеер Viewer. Стоимость услуг пользователей оценивается в $0,0001–0,0005 в минуту (такие расценки действовали во время исследования), заработанная сумма отображается в окне под плеером. Накопив $0,09, исследователи попытались перевести их на PayPal – для этого в приложении предусмотрена специальная форма авторизации. Получить «зарплату» не удалось – после ввода логина и пароля приложение выдавало сообщение об ошибке, в то время как учетные данные PayPal отправлялись на удаленный сервер разработчиков. Менее востребованная функция приложения – увеличить трафик YouTube-канала пользователя. Стоимость услуги начинается от 3,29 долларов, чтобы оплатить ее, нужно ввести данные банковской карты – эта информация также поступит в распоряжение разработчиков. Второе приложение – PaxVendor, использовало популярность биткоин-обменника Paxful. Программа собирала логины и пароли от этого сервиса при помощи фальшивого экрана авторизации и не имела других функций. После ввода учетных данных пользователь увидит сообщение об ошибке, тем временем, операторы PaxVendor смогут войти в скомпрометированный аккаунт. В ходе исследования Eset была зафиксирована попытка входа в тестовый аккаунт Paxful с территории Украины. После сообщения Eset вредоносные приложения были удалены с Google Play. Антивирусные продукты Eset NOD32 детектируют вредоносные приложения как Trojan.Android/FakeApp.FK и Android/FakeApp.FI соответственно.
  6. IBM Security представила новое исследование IBM X-Force. Согласно его результатам, злоумышленники масштабируют наиболее успешные финансовые вредоносные программы и внедряют их на международном уровне. Ведущее вредоносное ПО Zeus и его вариации Neverquest и Gozi возглавили международный рейтинг самых распространенных вирусов по итогам 2016 года. Произошло это, в частности, потому что кибермошенники обновили вирусы и адаптировали их для применения в разных странах и регионах. В исследовании «Меняющаяся панорама международных вредоносных программ в финансовой сфере» были проанализированы данные около 300 млн защищенных конечных устройств по всему миру, которые отслеживаются IBM Trusteer и IBM X-Force. Отчет определил наиболее распространенные виды финансового вредоносного ПО в следующих странах: США, Великобритании, Канаде, Японии, Новой Зеландии, Австралии, Бразилии, Германии, странах Азии и ОАЭ. Как обнаружили специалисты IBM X-Force, кибермошенники расширили свое присутствие в новых регионах путем создания сетей и партнерств с локальными преступными фракциями. В результате они получили доступ к спискам адресной электронной рассылки, местным требованиям к банковским идентификационным данным и региональным операциям по отмыванию денег. Например, киберпреступники на основе вируса TrickBot, который появился в августе 2016 года, запустили вредоносное ПО в период тестирования и превратили его в банковский троян. Они исправили ошибки еще до его фактического развертывания в Великобритании и других англоговорящих странах. Затем вирус быстро распространился и в Германии. «Уровень взаимодействия между организованными преступными группами указывает на существенное изменение стратегии, – сказала Лимор Кессем, ведущий советник по безопасности IBM Security. Раньше обмен инструментами и сервисами был распространен на форумах «темного интернета». Сегодня более активное сотрудничество кибермошенников за его пределами демонстрирует, что для выхода на международный уровень им требуется тесное взаимодействие». Ориентированные на финансовый сектор вредоносные программы, судя по всему, полностью окупились в 2016 году. Согласно последнему индексу 2017 года IBM X-Force Threat Intelligence Index, специалисты IBM X-Force обнаружили, что сфера финансовых сервисов вновь оказалась в центре внимания киберпреступников. Она стала лидирующей отраслью по количеству атак в 2016 году. В 2015 году по этому показателю она занимала третье место. Интересно отметить, что, несмотря на то, что финансовый сектор был лидером по числу кибератак в прошлом году, по показателю взломанных записей он занимает лишь третье место. Хотя США и Великобритания – лидеры по числу атак в сфере финансовых услуг в 2016 году, активность кибермошенников возросла и на новых рынках. Например, в Японии, которая исторически была недоступна для киберпреступиков из-за нехватки локальных инструментов и сложности языка, появились новые семейства вредоносных программ. Самые распространенные вирусы в Японии включают Gozi, URLZone и Shifu, которые контролируются известной восточноевропейской преступной группировкой. Их присутствие в регионе свидетельствует о развитии мошеннических схем в Японии. Бразилия, принимавшая Летние Олимпийские игры 2016, также оказалась в центре внимания международных злоумышленников в прошлом году. До этого времени троян Zeus не так часто использовался в Бразилии из-за нехватки локальных технических навыков, необходимых для управления передовой бот-сетью для развертывания вредоносных программ. На основе кода Zeus были созданы три коммерческие версии вируса: Zeus Panda, FlokiBot и Zeus Sphinx, которые были адаптированы для атаки бразильских банков и платежных платформ.
  7. Компания Eset обнаружила на Google Play 87 вредоносных приложений, имитирующих дополнения (моды) для игры Minecraft. Они были загружены в общей сложности больше 990 тыс. раз, сообщили в Eset. Подделки под Minecraft можно условно разделить на две категории: троян-загрузчик с функцией показа рекламы (Android/TrojanDownloader.Agent.JL) и фишинговое приложение, перенаправляющее пользователя на мошеннические сайты (Android/FakeApp.FG). К первому типу относятся 14 приложений, которые были загружены до 80 тыс. раз. После запуска на устройстве троян запрашивает права администратора и устанавливает дополнительный модуль, якобы необходимый для продолжения инсталляции мода — Android/Hiddad.DA. На самом деле, единственная функция приложения и модуля — агрессивный показ рекламы.По мнению специалистов Eset, авторы трояна-загрузчика рекламой не ограничатся. Отработав схему, они вполне могут перейти на распространение более опасного вредоносного ПО. Большая часть поддельных модов Minecraft — 73 приложения, загруженные до 910 тыс. раз — перенаправляют пользователя на мошеннические сайты. После запуска приложение отображает экран с кнопкой загрузки. Если пользователь нажмет на кнопку, в браузере будут открываться новые и новые сайты с сомнительным контентом — рекламой, опросами, розыгрышами, купонами, поддельными обновлениями ПО и фальшивыми предупреждениями о вирусах. Вредоносные приложения были удалены из Google Play после сообщения от вирусной лаборатории Eset. В компании рекомендуют обращать внимание на рейтинг и отзывы о приложениях на Google Play, а также защитить смартфон и планшет мобильным антивирусным ПО для Android.
  8. Свыше 80 тыс. сайтов распространяют вредоносные плагины, через которые хакеры похищают данные о банковских картах и другую конфиденциальную информацию. К примеру, установив на мобильное устройство или компьютер плагины, позволяющие следить за курсом валют, прогнозом погоды и так далее, пользователь предоставляет мошенникам доступ к своим конфиденциальным данным (паролям, логинам, сведениям о банковских картах и пр.). Согласно пресс-релизу компании «Яндекс», от данного вида мошенничества пострадало несколько миллионов пользователей в России. По оценкам «Яндекса», в среднем 29% пользователей компьютеров и 6% владельцев мобильных устройств игнорируют предупреждения об угрозе при загрузке расширений. С проблемами ежемесячно сталкиваются 1,24 млн человек, причем вредоносные расширения были обнаружены даже в популярных магазинах приложений. Представители Apple и Google отказались от комментариев. Жертва может установить вредоносный плагин, думая, что это антивирус (например, когда в браузере появляются предупреждения о заражении устройства, настоятельно рекомендующие установить антивирус). После установки вредоносный плагин начнет красть конфиденциальные данные, считывая введенную информацию или подменяя банковскую форму на сайте, которому пользователь доверяет. По словам экспертов, антивирусные решения не детектируют вредоносные плагины, поэтому подобные программы наносят больше урона, чем обычное вредоносное ПО, поскольку имеют доступ ко всему происходящему на странице браузера. Многие пользователи загружают плагины из непроверенных источников, а при установке расширений не обращают внимание на разрешения, запрашиваемые программой. Кроме того, при скачивании плагинов пользователи нередко ставят флажки во всех окнах, и в результате вредоносное ПО инфицирует браузер.
×
×
  • Create New...