Теги → dr.web
Быстрый переход

«Доктор Веб» прогнозирует рост активности вредоносного ПО для Android, банковских троянов и шифровальщиков

Работающая в сфере информационной безопасности компания «Доктор Веб» выделила главные тренды кибербезопасности 2021 года и поделилась своим видением дальнейшего развития цифровых угроз.

 Источник изображения: PxHere.com

Источник изображения: PxHere.com

Анализ статистики защитных решений Dr.Web показал, что в 2021 году пользователей чаще всего атаковали трояны-загрузчики, которые устанавливали вредоносный софт. Помимо этого, на протяжении всего года пользователям угрожали различные бэкдоры и трояны, предназначенные для скрытого майнинга. Также прошедший год запомнился большим количеством «громких» инцидентов с программами-шифровальщиками, блокирующими доступ к данным и требующими выплаты определённой суммы злоумышленникам для возвращения доступа к ценной информации. И эта тенденция продолжит набирать обороты.

В 2021 году массовой угрозой для пользователей стало не только распространение вредоносного ПО, но и развивающееся на фоне пандемии сетевое мошенничество. Злоумышленники активно эксплуатировали тему вакцинации и социальных ограничений: создавали сайты, позволяющие приобрести поддельные справки о прививке от коронавируса и сертификаты о вакцинации, а также фейковые генераторы QR-кодов. При этом киберпреступники продолжали использовать хорошо известные приёмы: фишинг, спам-рассылки и социальную инженерию.

Владельцы мобильных устройств под управлением ОС Android также не остались без внимания злоумышленников, активно распространявших вредоносные программы через маркет Google Play, при этом были обнаружены первые трояны и в магазине приложений AppGallery. Широкое распространение получили банковские трояны и приложения-подделки, предлагающие потенциальным жертвам оформить платную подписку стоимостью от 400 рублей и выше в день или неделю якобы для того, чтобы воспользоваться всеми функциями ПО.

По мнению экспертов «Доктор Веб», в 2022 году следует ожидать появления новых троянских и нежелательных приложений, позволяющих зарабатывать деньги. Поскольку реклама — это надёжный и относительно простой источник дохода, сохранится актуальность рекламных троянов. Также вероятно появление ещё более хитрых мошеннических схем, связанных с коронавирусом, и увеличение числа вредоносных программ, предназначенных для загрузки и установки различного ПО.

Продолжат появляться новые банковские трояны, многие из которых будут сочетать в себе широкую функциональность. Они будут не только красть деньги со счетов пользователей, но и выполнять другие задачи. Сохранится угроза со стороны мошенников и всевозможных программ-подделок для Android, оформляющих дорогостоящие подписки обманным путём. Кроме того, возможны новые атаки с применением троянов, крадущих конфиденциальную информацию, а также рост числа случаев использования шпионских программ. Также следует ожидать, что для защиты вредоносных программ от антивирусов все больше киберпреступников станут использовать всевозможные обфускаторы и упаковщики.

С полной версией аналитического исследования «Доктор Веб» можно ознакомиться на сайте drweb.ru.

Dr.Web: Мошенники начали распространять вредоносное ПО под видом сервиса для генерации QR-кодов о вакцинации

В Сети появился новый виде мошенничества, связанного с пандемией. Злоумышленники начали распространять вредоносное программное обеспечение под видом сервиса для генерации поддельных QR-кодов о вакцинации. Об этом 3DNews рассказали эксперты Dr.Web.

 Источник: Pixabay

Источник: Pixabay

По словам специалистов, мошенники спекулируют на теме грядущего законопроекта о QR-кодах. Злоумышленники предлагают пользователям скачать программу, пока она бесплатно распространяется. При скачивании на устройстве пользователя появляется несколько вредоносных файлов — стилер для кражи паролей, и два трояна (майнер и клипер).

Разработчики не уточнили когда началось распространение мошеннического ПО, но их скачивание ставит под угрозу сохранность всех данных пользователя, включая соцсети, онлайн-банки и криптокошельки. Сколько пользователей пострадало, также не уточняется.

«Доктор Веб» предупредил о новой волне атак на пользователей портала Госуслуг

Компания «Доктор Веб», российский разработчик антивирусных программ и сервисов, предупредила о новой волне атак на пользователей портала Госуслуг. Согласно данным компании, злоумышленники активно создают фишинговые сайты, предназначенные для кражи учётных данных пользователей, которые в дальнейшем могут быть использованы для выполнения несанкционированных действий, например, оформления на имя пользователя кредита.

 «Доктор Веб»

«Доктор Веб»

В некоторые дни в базе данных Dr.Web SpIDer Gate появляется до сотни фейковых ресурсов. На текущий момент насчитывается 173 поддельных сайта госуслуг в зоне .ru и 17 — в иностранных доменных зонах, сообщил «Коммерсант» со ссылкой на информацию сооснователя проекта StopPhish Юрия Другача. Согласно данным Другача, в июле в зоне .ru было зарегистрировано 64 новых поддельных сайта, в августе — 19, в сентябре — 5.

Создатели фишинговых сайтов постоянно меняют тактику рассылок, пытаясь заманить жертву на фейковый ресурс. В последних зафиксированных случаях использовались рассылки с информацией о необходимости повторного прикрепления к поликлинике. Наиболее популярны такие тематики писем, как проблемы с аккаунтом, уведомление о задолженности, сообщение о социальной выплате.

В связи с этим «Доктор Веб» рекомендует пользователям придерживаться ряда простых правил:

  • Не переходить на портал Госуслуг по ссылкам из электронных писем или тщательно проверять адрес ресурса;
  • Никому не сообщать логин и пароль для доступа к порталу;
  • Использовать двухфакторную аутентификацию;
  • В случае возникновения проблем с доступом к аккаунту требуется максимально быстро восстановить пароль. Если этого сделать не удаётся, необходимо обратиться в ближайший МФЦ.

Android-версия Dr.Web Mobile Security Suite получила допуск для работы с гостайной

Компания «Доктор Веб» сообщила о получении положительного заключения Федеральной службы безопасности Российской Федерации на защитное решение Dr.Web Mobile Security Suite версии 12.6 для Android-устройств. Выданный ведомством сертификат допускает работу продукта с гостайной.

 Источник изображения: Tele2

Источник изображения: Tele2

Dr.Web Mobile Security Suite для Android входит в состав программного комплекса Dr.Web Enterprise Security Suite. Продукт обеспечивает централизованно управляемую защиту мобильных устройств от вредоносного ПО, оснащён фильтром звонков, SMS и нежелательных веб-ресурсов, брандмауэром, системой «Антивор», аудитором безопасности и прочими функциями.

В рамках сертификации продукт прошёл всестороннюю проверку на соответствие техническим условиям и требованиям ФСБ России. Выданный сертификат подтверждает соответствие мобильного продукта Dr.Web классу В2 требований ведомства к антивирусным продуктам, применяемым в органах Федеральной службы безопасности. А значит — ему можно доверить защиту смартфонов и планшетов, в которых хранятся сведения, составляющие государственную тайну.

Сертификат выдан на основании экспертного заключения Центра защиты информации и специальной связи ФСБ России и действителен в течение пяти лет до июня 2026 года.

Вышла новая версия антивируса Dr.Web для macOS

Компания «Доктор Веб» объявила о выпуске обновлённого антивирусного решения D.Web 12.0.0 для защиты компьютеров под управлением операционной системы macOS версии 10.7 и выше от распространённых типов угроз.

Dr.Web для macOS распознаёт и автоматически блокирует подозрительные веб-страницы и файлы, предотвращая таким образом загрузку вредоносных программ на компьютер, а также предупреждает пользователя о потенциально опасных сайтах. Помимо этого, антивирус содержит антифишинговые технологии, которые защищают от интернет-мошенничества, в частности от поддельных веб-страниц.

В новой версии Dr.Web 12.0.0 для macOS полностью изменена концепция пользовательского интерфейса, а также добавлен брандмауэр. В дополнение к этому в продукте реализованы контроль и защита от несанкционированного доступа к веб-камере и микрофону компьютера, добавлены настройки прокси-сервера для обновления вирусных баз, ускорен запуск экспресс-сканирования. Также сообщается об оптимизации кода программного решения, что позволило уменьшить потребление ресурсов защищаемого устройства, и устранении проблемы работоспособности некоторых приложений Apple при включённой проверке TLS-трафика.

Подробнее обо всех возможностях Dr.Web для macOS можно узнать по ссылке products.drweb.ru/home/mac.

«Доктор Веб» выпустил антивирус для российской мобильной ОС «Аврора»

Компания «Доктор Веб» сообщила о выпуске защитного решения Dr.Web для мобильной платформы «Аврора» (прежнее название — Sailfish Mobile OS RUS). Утверждается, что это первый антивирус для отечественной системы.

Dr.Web для ОС «Аврора» обеспечивает защиту мобильных устройств от вредоносных приложений и цифровых угроз. Продукт сканирует все файлы в памяти или отдельные файлы и папки по запросу пользователя, проверяет архивы, ведёт статистику обнаруженных вирусов и действий злонамеренного ПО, а также журнал событий. Выявленные угрозы удаляются или перемещается в карантин для дальнейшего анализа службами IT-безопасности. Актуальность вирусных баз и сигнатур угроз обеспечивается за счёт их автоматического обновления через интернет.

«Аврора» разработана для использования в российских государственных и крупных коммерческих организациях, предъявляющих высокие требования к обеспечению IT-безопасности. Платформа на уровне ядра поддерживает контроль файловой системы, загрузчика и ключевых компонентов, нарушение целостности которых приводит к автоматической блокировке устройства. Также «Аврора» включает средства криптографической защиты информации и позволяет ограничивать права пользователя в соответствии с корпоративными политиками безопасности как на уровне ОС, так и с помощью систем управления мобильными устройствами (Mobile Device Management, MDM). Платформа сертифицирована ФСБ и ФСТЭК России и может использоваться для работы с информацией, не содержащей составляющих государственную тайну сведений.

Напомним, что согласно подписанному президентом указу «О национальных целях и стратегических задачах развития Российской Федерации на период до 2024 года» все государственные ведомства и организации обязаны к упомянутому сроку перевести свои IT-системы на отечественный софт. Предполагается, что импортозамещение в сфере ПО обеспечит информационный суверенитет страны, сократит зависимость государства и бизнеса от зарубежных поставок программного обеспечения и стимулирует спрос на национальные продукты.

«Доктор Веб» обнаружил опасный бэкдор, распространяющийся под видом обновления для Chrome

Разработчик антивирусных решений «Доктор Веб» информирует об обнаружении опасного бэкдора, распространяемого злоумышленниками под видом обновления для популярного браузера Google Chrome. Сообщается, что жертвами киберпреступников уже стали более 2 тысяч человек, и число таковых продолжает расти.

По данным вирусной лаборатории «Доктор Веб», с целью максимального охвата аудитории злоумышленниками использованы ресурсы на базе CMS WordPress — от новостных блогов до корпоративных порталов, к которым хакерам удалось получить административный доступ. В коды страниц скомпрометированных площадок встроен JavaScript-сценарий, который перенаправляет пользователей на фишинговый сайт, маскирующийся под официальный ресурс компании Google (см. скриншот выше).

С помощью бэкдора злоумышленники получают возможность доставлять на инфицированные устройства «полезную» нагрузку в виде вредоносных приложений. Среди них: кейлоггер X-Key Keylogger, стилер Predator The Thief и троян для удалённого управления по протоколу RDP.

Во избежание неприятных инцидентов специалисты компании «Доктор Веб» рекомендуют при работе в Интернете быть предельно внимательными и советуют не оставлять без внимания предусмотренный во многих современных браузерах фильтр фишинговых ресурсов.

Специалисты Dr. Web обнаружили Android-троян, который почти невозможно удалить с устройства

В конце прошлого года исследователи компании Dr. Web, занимающейся разработкой решений для обеспечения информационной безопасности, обнаружили новые образцы семейства вредоносных программ Android.Xiny, первые представители которого были замечены ещё в 2015 году.

Основная особенность новой версии вредоносной программы заключается в способности устанавливать атрибут «неизменяемый» на файлы, что делает их удаление весьма непростым процессом. Попадая на устройство жертвы, троян присваивает упомянутый атрибут APK-файлу установленного приложения. Когда пользователь удаляет это приложение, то с устройства исчезают данные программы, но не установочный файл. После перезагрузки гаджета приложение вновь появляется на устройстве, поскольку происходила его автоматическая установка.

Было установлено, что Android.Xiny маскируется под безвредные приложения, доступные в Play Store и на сторонних платформах. Присутствуя на пользовательском смартфоне, троян устанавливает десятки приложений, удалить которые не так просто. Вероятно, операторы вредоноса зарабатывают на разработчиках мобильного ПО, которые стремятся искусственно завысить число пользователей.

Несмотря на то, что троян был впервые обнаружен четыре года назад, он всё ещё представляет существенную опасность для некоторых пользователей гаджетов на базе Android. Отмечается, что вредоносное ПО предназначено для устройств, работающих под управлением Android 5.1 и более старых версий. Обладатели устройств с более современными версиями ОС не должны опасаться Android.Xiny. Приведённая исследователями статистика говорит о том, что в настоящее время по всему миру порядка 25 % пользователей владеют гаджетами с Android 5.1 или более ранними версиями платформы. Это означает, что вредонос нацелен на широкую аудиторию пользователей Android, в которую входит до 500 млн человек по всему миру.

Специалисты Dr.Web нашли троянец-кликер в приложениях Google Play, установленных более 100 млн раз

Специалисты антивирусной компании Dr.Web обнаружили вредоносное приложение Android.Click.312.origin, которое было встроено в обычные программы в Google Play. Эта программа является троянцем-кликером и используется для накрутки посещений веб-сайтов, имитации действий пользователей и так далее.

 pixabay.com

pixabay.com

По данным компании, заражёнными оказались несколько десятков приложений, которые установили в общей сложности более 100 млн раз. Список их выглядит так:

  • GPS Fix
  • QR Code Reader
  • ai.type Free Emoji Keyboard
  • Cricket Mazza Live Line
  • English Urdu Dictionary Offline — Learn English
  • EMI Calculator — Loan & Finance Planner
  • Pedometer Step Counter — Fitness Tracker
  • Route Finder
  • PDF Viewer — EBook Reader
  • GPS Speedometer
  • GPS Speedometer PRO
  • Notepad — Text Editor
  • Notepad — Text Editor PRO
  • Who unfriended me?
  • Who deleted me?
  • GPS Route Finder & Transit: Maps Navigation Live
  • Muslim Prayer Times & Qibla Compass
  • Qibla Compass — Prayer Times, Quran, Kalma, Azan
  • Full Quran MP3 — 50+ Audio Translation & Languages
  • Al Quran Mp3 - 50 Reciters & Translation Audio
  • Prayer Times: Azan, Quran, Qibla Compass
  • Ramadan Times: Muslim Prayers, Duas, Azan & Qibla
  • OK Google Voice Commands (Guide)
  • Sikh World — Nitnem & Live Gurbani Radio
  • 1300 Math Formulas Mega Pack
  • Обществознание — школьный курс. ЕГЭ и ОГЭ.
  • Bombuj — Filmy a seriály zadarmo
  • Video to MP3 Converter, RINGTONE Maker, MP3 Cutter
  • Power VPN Free VPN
  • Earth Live Cam - Public Webcams Online
  • QR & Barcode Scanner
  • Remove Object from Photo — Unwanted Object Remover
  • Cover art IRCTC Train PNR Status, NTES Rail Running Status

Сам же кликер после установки той или иной программы передаёт на управляющий сервер ряд данных о заражённом устройстве. После этого с сервера приходят нужные настройки. А Android.Click.312.origin начинает работать через 8 часов после установки, что позволяет усыпить бдительность пользователей.

После сообщения в Google некоторые из приложений оперативно удалили, другие получили обновления. Но всё ещё есть часть программ, содержащих кликер.

Отметим, что кроме собственно накрутки посещений, троянец может подписывать пользователей на дорогие премиум-услуги. Потому если кто-то из пользователей установил любую из программ в списке выше, ему рекомендуется проверить смартфон или планшет антивирусом.

Трамп предпочёл бы вместо Луны сразу отправить корабль на Марс

В честь 50-й годовщины первой высадки человека на Луну президент США Дональд Трамп провёл в Белом доме встречу с участниками миссии Apollo 11 Майклом Коллинзом (Michael Collins) и Баззом Олдрином (Buzz Aldrin), а также родственниками астронавта Нила Армстронга (Neil Armstrong) — первого человека, ступившего на поверхность Луны. На встрече также присутствовали представители Национального управления США по аэронавтике и исследованию космического пространства (NASA) во главе с директором Джимом Брайденстайном (Jim Bridenstine) и другие официальные лица.

 AFP.com

AFP.com

В ходе беседы с участниками встречи в Овальном кабинете Трамп усомнился в целесообразности отправки пилотируемого корабля на Луну вместо того, чтобы сразу вести подготовку к полёту на Марс. Напомним, что Трамп в прошлом месяце заявил в Твиттере, что «NASA не должно говорить об отправке на Луну», аргументируя это тем, что «мы уже были там 50 лет назад». «Они должны быть сосредоточены на гораздо больших вещах, которые мы осуществляем, в том числе на Марсе (частью которого является Луна), обороне и науке!», — написал тогда Трамп, вызвав насмешки в Сети (по поводу Луны как части Марса).

 Great Britain News

Great Britain News

С вопросом о необходимости лунной миссии президент обратился к Брайденстайну. Тот ответил, что Луна является «испытательным полигоном» для будущего полёта на Марс, позволяя NASA тестировать технологии, необходимые для поддержания жизни людей на Красной планете в течение продолжительного периода времени. «Когда мы отправимся на Марс, нам придётся находиться там в течение длительного периода времени, поэтому нам нужно научиться жить и работать в ином мире», — сказал Бриденстайн.

В свою очередь Трамп отметил, что предпочёл бы сразу готовить марсианскую миссию. В этом он нашёл поддержку Майкла Коллинза. Когда президент спросил, возможен ли такой вариант, то ответил утвердительно.

Уникальный троян на Node.js добывает криптовалюту TurtleCoin

«Доктор Веб» предупреждает о том, что любителям игр угрожает уникальная вредоносная программа, занимающаяся скрытным майнингом.

Речь идёт о редком трояне на программной платформе Node.js. Этот зловред, получивший название Trojan.MonsterInstall, был передан на анализ компании «Доктор Веб» специалистами «Яндекса».

Вредоносная программа распространяется через сайты с читами для видеоигр. На компьютер пользователя попадает защищённый паролем архив, внутри которого находится исполняемый файл. При его запуске скачиваются нужные читы, а также компоненты, необходимые для работы трояна.

После активации зловред собирает информацию о системе и отправляет её на сервер злоумышленников. После получения ответа вредоносная программа устанавливается в автозагрузку и начинает добычу (майнинг) криптовалюты TurtleCoin.

Зловред распространяется через сайты с читами к популярным играм, созданные злоумышленниками, а также через сторонние ресурсы соответствующей тематики. Суммарное количество просмотров этих сайтов превышает 125 тыс. в месяц.

Мошеннические веб-уведомления угрожают владельцам Android-смартфонов

«Доктор Веб» предупреждает о том, что владельцам мобильных устройств под управлением операционной системы Android угрожает новый зловред — троян Android.FakeApp.174.

Вредоносная программа загружает в браузер Google Chrome сомнительные веб-сайты, где пользователей подписывают на рекламные уведомления. Злоумышленники применяют технологию Web Push, которая позволяет сайтам с согласия пользователя отправлять ему уведомления, даже когда соответствующие веб-страницы не открыты в веб-обозревателе.

Отображаемые уведомления мешают работе с Android-устройствами. Более того, такие сообщения могут быть ошибочно приняты за легальные, что приведёт к краже денег или конфиденциальной информации.

Троян Android.FakeApp.174 распространяется под видом полезных программ — например, официального ПО известных брендов. Такие приложения уже были замечены в магазине Google Play.

При запуске зловред загружает в браузере Google Chrome веб-сайт, адрес которого указан в настройках вредоносного приложения. С этого сайта в соответствии с его параметрами поочерёдно выполняется несколько перенаправлений на страницы различных партнёрских программ. На каждой из них пользователю предлагается разрешить получение уведомлений.

После активации подписки сайты начинают отправлять пользователю многочисленные уведомления сомнительного содержания. Они приходят, даже если браузер закрыт, а сам троян уже был удалён, и отображаются в панели состояния операционной системы.

Сообщения могут носить любой характер. Это могут быть ложные уведомления о поступлении денежных средств, реклама и пр. При нажатии на такое сообщение пользователь перенаправляется на сайт с сомнительным контентом. Это реклама казино, букмекерских контор и различных приложений в Google Play, предложение скидок и купонов, поддельные онлайн-опросы, фиктивные розыгрыши призов и т. д. Кроме того, жертвы могут перенаправляться на фишинговые ресурсы, созданные с целью кражи данных банковских карт.

Новый зловред атакует компьютеры Apple

«Доктор Веб» предупреждает о том, что владельцам компьютеров Apple под управлением операционной системы macOS угрожает новая вредоносная программа.

Зловред получил название Mac.BackDoor.Siggen.20. Он позволяет злоумышленникам загружать на устройство жертвы и выполнять произвольный программный код, написанный на языке Python.

Вредоносная программа проникает на Apple-компьютеры через сайты, принадлежащие киберпреступникам. К примеру, один из таких ресурсов замаскирован под страницу с приложением WhatsApp.

Любопытно, что через такие сайты также распространяется шпионский троян BackDoor.Wirenet.517, инфицирующий компьютеры на базе операционных систем Windows. Этот зловред позволяет удалённо управлять устройством жертвы, включая использование камеры и микрофона.

При посещении вредоносных веб-ресурсов встроенный код определяет операционную систему пользователя и в зависимости от неё загружает бэкдор или троянский модуль, отмечает «Доктор Веб».

Нужно добавить, что злоумышленники маскируют вредоносные сайты не только под страницы популярных приложений. Так, уже обнаружены ресурсы, оформленные как сайты-визитки с портфолио несуществующих людей.

Опасная функция в UC Browser угрожает сотням миллионов пользователей Android

«Доктор Веб» обнаружил в мобильном браузере UC Browser для устройств под управлением Android скрытую возможность загрузки и запуска непроверенного кода.

Обозреватель UC Browser пользуется большой популярностью. Так, количество его загрузок из магазина Google Play превышает 500 млн. Для работы с программой требуется операционная система Android 4.0 или выше.

Эксперты компании «Доктор Веб» выяснили, что в браузере реализована скрытая возможность загрузки вспомогательных компонентов из Интернета. Приложение способно скачивать дополнительные программные модули в обход серверов Google Play, что нарушает правила корпорации Google. Эта особенность теоретически может быть использована злоумышленниками с целью распространения вредоносного кода.

«Несмотря на то, что приложение не было замечено в распространении троянских или нежелательных программ, его способность загружать и запускать новые и непроверенные модули представляет потенциальную угрозу. Нет гарантии, что злоумышленники не получат доступ к серверам разработчика браузера и не используют встроенную в него функцию обновления для заражения сотен миллионов Android-устройств», — предупреждает «Доктор Веб».

Указанная функция загрузки дополнений присутствует в UC Browser как минимум с 2016 года. Она может использоваться для организации атак по схеме «человек посередине» (Man in the Middle) с перехватом запросов и подменой адреса управляющего сервера. Подробнее о проблеме можно узнать здесь.

Новая статья: Гарант безопасности: обзор новой версии Dr.Web 12 для Windows

Данные берутся из публикации Гарант безопасности: обзор новой версии Dr.Web 12 для Windows

window-new
Soft
Hard
Тренды 🔥
Операторы связи в РФ смогут совместно использовать инфраструктуру и временно не расширять хранилища по «закону Яровой» 51 мин.
MSI представила игровой монитор G274QRFW с разрешением WQHD и частотой обновления 170 Гц 56 мин.
Китай испытал на ракете парус для ускоренного свода с орбиты космического мусора 2 ч.
Итальянские предприятия Stellantis из-за дефицита чипов в этом году не смогут выпустить около 220 тысяч автомобилей 2 ч.
Южная Корея намерена нарастить использование атомной энергии к 2030 году как минимум до 30 % 3 ч.
Vivo анонсирует флагманские смартфоны iQOO 10 до конца июля 3 ч.
NASA потеряло связь с направляющимся к Луне спутником CAPSTONE 3 ч.
Продажи Nintendo Switch в Японии упали на 33 % на фоне перебоев с поставками 3 ч.
Правительство РФ отказалось от дополнительных мер поддержки операторов связи, вероятен рост тарифов 3 ч.
Тайвань отстаёт от западных стран и Японии по суммам расходов на фундаментальные исследования 3 ч.