Оператор мобильной связи Tele2 подвел итоги федеральной программы по борьбе с мобильным мошенничеством по итогам второго полугодия 2013 года. Как отмечается в сообщении компании, Tele2 внедрила систему защиты клиентов от распространенного вида мошенничества – Wangiri. Суть этого мошенничества, которое впервые появилось в начале 2000-х годов в Японии, заключается в том, что компьютер обзванивает множество случайных телефонных номеров, но звонок практически сразу сбрасывается, поэтому абонент не успевает на него ответить. Из любопытства человек перезванивает на звонивший ему номер, который оказывается платным сервисом, в результате чего у человека списываются деньги со счета.
Теперь при попытке перезвонить на мошеннический номер клиент Tele2 слышит звуковое сообщение с предупреждением, соединение обрывается, а деньги со счета абонента не списываются. Как отмечается в сообщении Tele2, с момента запуска системы защиты от Wangiri ни одной жалобы на этот вид мошенничества от абонентов компании не поступало.
Взято отсюда
Обнаружен «совестливый» блокер-шифровальщик для Windows
Компания Symantec обнаружила новый блокер-шифровальщик, внесенный в вирусную базу под именем . Он примечателен тем, что позволяет жертвам получить декриптор бесплатно, если те согласны ждать один месяц. В остальном новый вымогатель аналогичен своим собратьям: ищет и шифрует файлы с заданными расширениями и требует выкуп за расшифровку, блог «Лаборатории Касперского».
Как отмечают эксперты, используемый данным блокером криптоключ создаётся на месте с помощью стандартных возможностей Windows. Сгенерированный ключ шифруется публичным RSA, включённым в файл конфигурации зловреда, и вместе с датой заражения сохраняется в файле how to get data.txt, содержащем инструкцию для пользователя. Такие TXT-файлы создаются во всех папках, где есть зашифрованные файлы, — последние отличает от прочих дополнительное расширение .OMG!.
Пользователю предлагается отправить операторам зловреда письмо, вложив TXT-файл и несколько файлов, зашифрованных блокером. В ответ жертве заражения обещают выслать расшифрованные пробники и сообщить, как можно получить декриптор. Злоумышленники при этом уверяют жертву, что они «не скамеры» и её файлы им ни к чему. Они заявляют также, что инструмент для расшифровки можно получить бесплатно, но лишь через месяц. Для этого нужно отправить на указанный адрес запрос сразу же после заражения. «Восстановлены будут абсолютно все данные, — пишут вымогатели в постскриптуме. — Гарантия тому — расшифрованные образцы и положительные отзывы других пользователей».
Тем не менее эксперты напоминают: даже если допустить, что «совестливые» вымогатели выполнят своё обещание, лучшей защитой от блокеров такого типа является резервирование.
Взято отсюда
Злоумышленники начали распространять нового Android-троянца
Компания «Доктор Веб» предупреждает о появлении в арсенале киберпреступников очередной вредоносной программы-бота, предназначенной для функционирования на мобильных устройствах под управлением ОС Android. Как отмечают эксперты, этот троянец, продаваемый на закрытых хакерских интернет-площадках, является весьма серьёзной угрозой для пользователей, так как может быть встроен в любое легитимное приложение и способен стать причиной не только раскрытия важных конфиденциальных сведений, но и принести финансовые убытки своим жертвам.
Троянец, внесенный в вирусную базу Dr.Web под именем Android.Dendroid.1.origin, продаётся на одном из подпольных хакерских форумов и представляет собой многофункциональную утилиту для удаленного администрирования (Remote Administration Tool или RAT), которая может быть встроена в любое безобидное приложение, что усложняет ее обнаружение потенциальной жертвой. Концепция подобной вредоносной программы хорошо знакома специалистам на примере троянца Android.Adrorat.1.origin, который, судя по всему, вдохновил злоумышленников, создавших новый инструмент.
Среди наиболее значимых функций новой вредоносной программы эксперты выделяют следующие:
- перехват и блокировка СМС-сообщений;
- активация встроенной камеры и микрофона;
- получение информации об истории посещений и закладках веб-браузера;
- получение информации об аккаунтах пользователя и его контактах из телефонной книги;
- отправка СМС-сообщений;
- запись телефонных звонков;
- получение файлов, хранящихся на мобильном устройстве;
- выполнение DDoS-атак на указанные веб-сайты;
- демонстрация различных диалоговых окон.
Таким образом, Android.Dendroid.1.origin может выполнять функции, присущие целому ряду вредоносных приложений, таких как СМС-троянцы и троянцы-шпионы. Кроме того, возможность демонстрации диалоговых окон может дать злоумышленникам дополнительный инструмент для обмана пользователей и похищения их аутентификационных данных, например, от сервисов онлайн-банкинга, учетных записей социальных сетей и т.п.
Взято отсюда
Судят жителя Сургута, купившего часы с видеокамерой
В Сургуте перед судом предстанет 21-летний местный житель, который заказал через Интернет наручные часы со встроенной видеокамерой, прокуратура Ханты-Мансийского автономного округа. В сообщении прокуратуры говорится следующее:
«Прокуратура г. Сургута утвердила обвинительное заключение по уголовному делу в отношении 21-летнего местного жителя, изобличённого в совершении преступления, предусмотренного ч. 3 ст. 30 - ч. 1 ст. 1381 УК РФ (покушение на незаконный оборот специальных технических средств, предназначенных для негласного получения информации).
Следствием установлено, что молодой человек в мае 2013 г., находясь в городе Сургуте, заказал в Китае через Интернет наручные электронно-механические часы со встроенной в них видеокамерой.
Данные часы он приобрёл с целью негласного получения акустической и визуальной информации в отношении неопределенного круга лиц, а именно с целью записи разговоров с ними на аудио и видео носители для последующего размещения в сети Интернет.
Однако он не смог ими воспользоваться, так как часы были обнаружены и изъяты на таможенному посту г. Новосибирска.
После утверждения обвинительного заключения уголовное дело направлено в Сургутский городской суд для рассмотрения по существу.»
Взято отсюда
ну и наконец... хоть админ сюда и не заходит практически но всё же
Законопроект о блокировке сайтов с любым пиратским контентом принят в первом чтении
Госдума приняла в первом чтении законопроект о блокировке сайтов с любым пиратским контентом – не только фильмами, как сейчас, но и книгами, музыкой и программным обеспечением, сообщает .
Как рассказал журналистам автор инициативы вице-спикер Сергей Железняк, депутаты планируют продолжить активное взаимодействие с правообладателями и представителями интернет-индустрии по подготовке и анализу поправок ко второму чтению законопроекта с целью его совершенствования.
«Результатом наших совместных усилий должен стать закон, который эффективно и комфортно для интернет-пользователей защитит от пиратов тех, кто производит интеллектуальную продукцию в различных сферах отечественной культуры и науки», – сказал Железняк.
Он также признал, что в связи с расширением объектов авторского права может возрасти нагрузка на Мосгорсуд, как единственную инстанцию по рассмотрению указанных вопросов.
Со своей стороны глава комитета Госдумы по законодательству Павел Крашенинников выразил полную поддержку законопроекту, но согласился, что «вопрос судопроизводства, конечно, во втором чтении нуждается в уточнении».
«Количество исков по данному вопросу увеличится даже не в десятки и даже не в сотни, а в тысячи раз, особенно если мы будем брать те произведения, которые не подлежат государственной регистрации», – отметил Крашенинников.
Взято отсюда