Перейти к содержимому


Содержание News Robot

1000 публикаций пользователя News Robot OpenID:


по типу содержимого

Просмотр информации о пользователе


#878926 В Самаре прошел День пользователя Dr.Web

Отправлено по News Robot в Вчера, 14:16 В: Новости компании

26 февраля 2020 года

Компания «Доктор Веб» рада сообщить, что 21 февраля в Самаре в формате «Дня пользователя Dr.Web» состоялась встреча наших представителей с ИБ-специалистами Самарской области, заинтересованных в отечественном антивирусе.

21 февраля в Самаре состоялся День пользователя Dr.Web

На встречу собрались несколько десятков представителей различных организаций – и от федеральных органов власти, и от муниципальных учреждений, а также от образовательных, медицинских и коммерческих структур. Встреча прошла в уютном помещении конференц-зала отеля «Холидей Инн Самара», открыл День пользователя генеральный директор «Доктор Веб» Борис Шаров.

Гости мероприятия не просто получили максимум информации о современных интернет-угрозах, широких возможностях Dr.Web и о выгодах перехода на наши антивирусные продукты, но и своими глазами увидели возможности 12-й версии Dr.Web Enterprise Security Suite. Для этого на тестовых стендах, организованных для участников Дня пользователя, были запущены сервис тестирования Dr.Web LiveDemo и виртуальный облачный анализатор Dr.Web vxCube.

Каждый участник встречи получил памятные подарки от «Доктор Веб».

Мы рады отметить, что Дни пользователявызывают большой интерес со стороны какнаших действующих, так и потенциальныхклиентов, и проходят плодотворно. И ждем новых встреч!

#drweb #drweb

#мероприятия #пользователи


Читать оригинал



#878851 Шпионское и потенциально опасное ПО: есть ли отличия?

Отправлено по News Robot в 21 Февраль 2020 - 11:31 В: Новости компании

21 февраля 2020 года

Компания «Доктор Веб» в рамках рубрики «Наживка» напоминает пользователям, что зачастую бесплатный сыр есть только в мышеловке, а в Интернете есть троянцы-шпионы и потенциально опасное ПО.

#drweb Шпионское и потенциально опасное ПО

Как это ни удивительно, но пользовательское соглашения встречаются даже у вредоносных приложений. Во-первых, вирусописатели составляют их непосредственно для пользователей троянских и других опасных программ. В этом случае их клиенты заведомо знают о назначении такого ПО. Во-вторых, соглашения могут создаваться для маскировки троянцев под безобидные приложения, чтобы обмануть потенциальных жертв или попытаться избежать проблем с законом. Такие программы и называются мошенническими.

Если же соглашение прочитано и «подводных» камней там не замечено – не стоит расслабляться – очень вероятно, что именно такое бесплатное приложение установит на ваш ПК троянские модули, а вы даже не узнаете об этом. Такие программы являются потенциально опасными, так как их действия могут отличаться от того, что написано в лицензионном соглашении.

Вывод один: будьте бдительны и используйте антивирус Dr.Web, который защитит вас от любого ПО – будь оно вредоносное или потенциально опасное.

О том, по каким признаком можно распознать ловушки мошенников и не скачать вредоносное ПО, рассказывает эта история.

#троянцы-шпионы #вредоносноеПО #DrWeb


Читать оригинал



#878849 Защита = Dr.Web-23%: «Доктор Веб» и Билайн дарят праздничную скидку на мобиль...

Отправлено по News Robot в 21 Февраль 2020 - 11:00 В: Новости компании

21 февраля 2020 года

Компания «Доктор Веб» и оператор сотовой связи Билайн объявляют о днях защиты с Dr.Web – с 22 по 29 февраля при покупке Dr.Web Mobile Security для одного устройства на 2 года вы получаете скидку 23%.

Радовать своих близких –это счастье, а радовать их надежным антивирусом – вдвойне приятно. Мы вывели формулу надежного подарка, которой и хотим с вами поделиться: защита = Dr.Web для Android-23%!

Dr.Web Mobile Security – это комплексная защита Android-устройств от всевозможных мобильных угроз, которая дарит безопасность и спокойствие на просторах цифрового мира: Фильтр звонков и СМС оградит вас от спама и писем фишеров, Антивор поможет вернуть утерянный гаджет, Родительский контроль убережет от попадания на сайты с сомнительным контентом, а Аудитор безопасности отследит уязвимости.

Защита для смартфона или любого другого Android-устройства на 2 года обойдется вам всего в 749 рублей. Акция продлится с 22 по 29 февраля 2020 года включительно.

Будьте под защитой с Dr.Web!

Получение серийного номера активации - только в СМС. Ответственным за направление серийного номера активации является ООО «МОНТ». Серийный номер необходимо активировать в течение года со дня покупки. Подробнее об Организаторе и правилах Акции уточняйте в собственных офисах продаж и обслуживания Билайн или на beeline.ru.

#акции #билайн #android

#drweb


Читать оригинал



#878811 Обновление информации о сертифицированных Минобороны России продуктах Dr.Web

Отправлено по News Robot в 19 Февраль 2020 - 14:13 В: Новости компании

19 февраля 2020 года

«Доктор Веб» сообщает о расширении информационной поддержки для покупателей сертифицированных Минобороны России продуктов Dr.Web.

Страница о Лицензиях и сертификатах «Доктор Веб», полученных от Министерства обороны России дополнена разделом частых вопросов.

Также на ней появился раздел с перечнем наших сертификатов, датами окончания их действия и пометками, какой сертификат будет продлеваться.

Сертифицированные продукты Dr.Web это:

  • Подтвержденное государством выполнение компанией «Доктор Веб» стандартов и государственных требований по антивирусной защите информации.
  • Гарантия отсутствия недекларируемого функционала и известных уязвимостей.
  • Отсутствие претензий в части антивирусной защиты в ходе проверок выполнения требований регулирующих органов.

Напоминаем нашим пользователям, что:

  • Dr.Web сертифицирован Минобороны России с 2000 года (до 2010 года только у «Доктор Веб» был такой сертификат).
  • «Доктор Веб» разрабатывает специальную версию антивируса для МСВС.


Читать оригинал



#878735 Мошенники запустили фишинговую кампанию в Instagram для кражи денег и данных...

Отправлено по News Robot в 14 Февраль 2020 - 17:49 В: Новости компании

14 февраля 2020 года

Компания «Доктор Веб» предупреждает: злоумышленники запустили масштабную фишинговую кампанию под предлогом несуществующего указа президента РФ №1122В от 11 февраля 2020 года о единовременной выплате всем российским гражданам. Соответствующая информация распространяется через социальную сеть Instagram и подкрепляется поддельными фото и видеоматериалами на основе выпусков новостей федеральных телеканалов. Мошенники используют фишинговые сайты для сбора данных банковских карт, а также требуют предварительно оплатить пошлину за регистрацию заявления на получение выплаты. Рекламные записи в Instagram к настоящему моменту посмотрело более 200 тысяч человек.

Специалисты «Доктор Веб» предупреждают о запуске в социальной сети Instagram масштабной фишинговой кампании, основанной на сообщениях о единовременной выплате всем гражданам Российской Федерации. Злоумышленники подают информацию в виде отрывков из выпусков новостей, используя подходящие по смыслу фрагменты из настоящих эфиров. При этом в видеоряд вставлены дополнительные кадры, содержащие инструкции по заполнению форм на фишинговом сайте.

«Ну а в нескольких российских регионах подводят первые итоги программы так называемых социальных контрактов. Это единовременные выплаты, которые позволяют начать свое дело. Из трудной жизненной ситуации таким образом смогли выйти уже очень многие».

Записи распространяются с помощью таргетированной рекламы с использованием поддельных аккаунтов федеральных телеканалов: Первый канал, телеканал Россия-1 и Россия-24. Все записи сопровождаются фальшивыми комментариями от пользователей, якобы получивших указанную выплату. В качестве рекламодателя для кампании в Instagram используется предварительно созданный профиль в Facebook.

На данный момент нам известно о двух поддельных сайтах, используемых злоумышленниками: https://news-post.*****.net/ и https://minekonovrazv.*****.net/. Сайты имеют действительный сертификат безопасности и маскируются под официальные ресурсы Минэкономразвития России.

Для проверки наличия положенных выплат жертве предлагается ввести свои ФИО и дату рождения. В результате генерируется случайная сумма, как правило, превышающая 100 000 рублей. Для получения денег пользователю требуется оплатить пошлину за регистрацию электронного заявления. Страница оплаты содержит поля для ввода номера телефона, ФИО и данных банковской карты, включая CVC-код. Размер пошлины — в пределах 300 рублей. После оплаты пользователь теряет указанную сумму, а введенные данные попадают злоумышленникам.

#drweb #drweb

Соответствующие сайты уже добавлены в список опасных и нерекомендуемых сайтов Dr.Web и не угрожают нашим пользователям.


Читать оригинал



#878730 Ценные мысли читателей проекта «Антивирусная правДА!» - и новые награды з...

Отправлено по News Robot в 14 Февраль 2020 - 11:50 В: Новости компании

14 февраля 2020 года

Компания «Доктор Веб» выражает огромную благодарность читателям одного из самых посещаемых наших проектов – «Антивирусная правДА!» и сообщает о новой награде, которую мы приготовили для самых активных читателей, комментирующих выпуски.

20 Dr.Web-ок комментаторам проекта «Антивирусная правДА!»

Пользователи активно комментируют выпуски нашего просветительского проекта, и подчас из их мыслей рождаются идеи для новых публикаций или наглядных картинок, иллюстрирующих те или иные аспекты информационной защиты.

#drweb

Мы провели эксперимент: стали выбирать наиболее интересные комментарии читателей и публиковать их на своих страницах в социальных сетях. И читателей проекта «Антивирусная правДА!» стало еще больше – именно благодаря тем, кто поделился с нам своими мыслями! Так что мы решили, что авторы комментариев, которые привлекают новых читателей, заслуживают дополнительной награды – еще 20 Dr.Web-ок.

Узнавайте новое, оставляйте свои комментарии – и получайте виртуальные награды. Они пригодятся вам, чтобы выиграть призы на наших ежемесячных аукционах – или получить скидку на Dr.Web.

P.S. 14 февраля – отличный день, чтобы напомнить о том, что мы любим наших читателей!

#АВП #награды


Читать оригинал



#878729 Время присмотреться к лотам февральского аукциона «Доктор Веб»

Отправлено по News Robot в 14 Февраль 2020 - 10:46 В: Новости компании

14 февраля 2020 года

Компания «Доктор Веб» объявляет о старте февральского аукциона для участников сообщества Dr.Web – проведите ревизию своих Dr.Web-ок и делайте ставки до 27 февраля включительно.

Февральский аукцион «Доктор Веб» открывает свои двери

У нас снова новинка – представляем защитный футляр из экокожи для банковских карт, в который уместятся одновременно 4 карты. Снова разыграем симпатичный детский рюкзачок, а также термокружку и ряд других полезных и приятных сувениров. В числе гаджетов – беспроводная зарядная станция.

Разумеется, «кот в мешке» тоже в ряду лотов, начальная ставка на него – 100 Dr.Web-ок. Ну а финальную ставку увидим после окончания розыгрыша!

Ознакомиться с описанием сувениров, которые разыгрываются на наших аукционах, можно здесь. Ставки, как обычно, принимаются на этой странице.

#сообщество #аукцион

Читать оригинал



#878618 «Доктор Веб» на Коде ИБ в Ростове-на-Дону: о том, как (не) защитить данные

Отправлено по News Robot в 11 Февраль 2020 - 12:26 В: Новости компании

11 февраля 2020 года

Компания «Доктор Веб» продолжает участие в серии конференций «Код информационной безопасности» - 13 февраля наш специалист выступит на мероприятии в г. Ростов-на-Дону. Здесь профессионалы в области ИБ встретятся, чтобы обсудить вопросы защиты от потери данных.

Код ИБ в Ростове-на-Дону как площадка для разговора о защите данных

Со своей стороны мы затронем тему вирусозавсимых компьютерных инцидентов (ВКИ) под таким углом зрения: как незначительные симптомы неполадок в корпоративной сети могут стать веской причиной забеспокоиться о серьезных последствиях. Ведущий аналитик отдела развития «Доктор Веб» выступит с темой «Как не защитить данные». Его рассказ будет основан на реальных событиях, связанных с расследованием одного ВКИ, которое проводила наша компания. Как выяснилось, причиной обращения пострадавшего было несоблюдение, казалось бы, очевидных рекомендаций.

Конференция начнется 13 февраля в 09:30 по адресу: г. Ростов-на-Дону, ул. Большая Садовая, д. 115 (Конгресс-отель Don-Plaza). Организатором конференций «Код информационной безопасности» выступает компания «Экспо-линк».

Как обычно, на встречу с нашим представителем можно записаться заблаговременно — в календаре мероприятий «Доктор Веб».

#КодИБ #Доктор_Веб #конференции #мероприятия


Читать оригинал



#878629 «Доктор Веб»: обзор вирусной активности в январе 2020 года

Отправлено по News Robot в 11 Февраль 2020 - 09:00 В: Новости компании

11 февраля 2020 года

В январе статистика серверов Dr.Web зарегистрировала рост общего числа обнаруженных угроз на 0.53% по сравнению с декабрем. При этом количество уникальных угроз снизилось на 5.06%. Статистика по вредоносному и нежелательному ПО показывает преобладание вредоносных расширений для браузеров, нежелательных и рекламных программ. В почтовом трафике по-прежнему доминирует вредоносное ПО, использующее уязвимости документов Microsoft Office. Вместе с тем двукратно возросло количество обнаружений банковского трояна Trojan.SpyBot.699.

В январе продолжила снижаться активность шифровальщиков — число обращений пользователей за расшифровкой файлов снизилось на 24.02% по сравнению с декабрем. Самым распространенным энкодером остается Trojan.Encoder.26996, на долю которого пришлось 18.48% всех инцидентов.

Главные тенденции января

  • Увеличение количества вредоносных расширений для браузеров
  • Рекламные трояны и рекламное ПО остаются одними из самых активных угроз
  • Увеличение количества обнаруженных угроз в почтовом трафике
  • Снижение активности шифровальщиков

По данным серверов статистики «Доктор Веб»

По данным серверов статистики «Доктор Веб» #drweb

Угрозы прошедшего месяца:

Trojan.BPlug.3814
Вредоносное расширение для браузера, предназначенное для осуществления веб-инжектов в просматриваемые пользователями интернет-страницы и блокировки сторонней рекламы.
Adware.Elemental.14
Семейство рекламных программ, попадающих на устройства путем подмены ссылок на файлообменных сервисах. Вместо ожидаемых файлов жертвы получают эти приложения, которые показывают рекламу, а также инсталлируют ненужное ПО.
Adware.Softobase.15
Программа-установщик, распространяющая устаревшее программное обеспечение. Меняет настройки браузера.
Adware.Ubar.13
Торрент-клиент, устанавливающий нежелательное ПО на устройство.
Adware.Downware.19627
Рекламное ПО, часто выступающее в роли промежуточного установщика пиратских программ.

Статистика вредоносных программ в почтовом трафике

Статистика вредоносных программ в почтовом трафике #drweb

Trojan.SpyBot.699
Многомодульный банковский троянец. Он позволяет киберпреступникам загружать и запускать на зараженном устройстве различные приложения и исполнять произвольный код.
Exploit.CVE-2012-0158
Измененный документ Microsoft Office Word, использующий уязвимость CVE-2012-0158 для выполнения вредоносного кода.
W97M.DownLoader.2938
Семейство троянцев-загрузчиков, использующих в работе уязвимости документов Microsoft Office. Предназначены для загрузки на атакуемый компьютер других вредоносных программ.
Exploit.ShellCode.69
Вредоносный документ Microsoft Office Word. Использует уязвимость CVE-2017-11882.
PDF.Phisher.115
PDF-документ, использующийся в фишинговой рассылке.

Шифровальщики

По сравнению с декабрем в январе в антивирусную лабораторию «Доктор Веб» поступило на 24.02% меньше запросов на расшифровку файлов от пользователей, пострадавших от шифровальщиков.

Шифровальщики #drweb

Опасные сайты

В течение января 2020 года в базу нерекомендуемых и вредоносных сайтов было добавлено 97 166 интернет-адресов.

Декабрь 2019 Январь 2020 Динамика
+ 162 535 + 97 166 - 40.22%

Вредоносное и нежелательное ПО для мобильных устройств

По сравнению с декабрем на Android-устройствах количество обнаруженных угроз снизилось почти на 13%. При этом программы, предназначенные для слежения за пользователями, а также трояны, загружающие и запускающие другие вредоносные приложения, по-прежнему остаются активными.

В течение января вирусные аналитики «Доктор Веб» выявили в Google Play несколько новых модификаций троянов семейства Android.Joker, которые подписывают пользователей на премиум-сервисы и загружают дополнительные вредоносные компоненты. Злоумышленники распространяли этих троянов под видом безобидного ПО — игр, фотокамер, сборников изображений и других подобных программ.

Наиболее заметные события, связанные с «мобильной» безопасностью в январе:

  • появление новых угроз в каталоге Google Play;
  • снижение числа угроз, обнаруженных на защищаемых устройствах.

Более подробно о вирусной обстановке для мобильных устройств в январе читайте в нашем обзоре.



Читать оригинал



#878624 «Доктор Веб»: обзор вирусной активности для мобильных устройств в январе 2020...

Отправлено по News Robot в 11 Февраль 2020 - 06:00 В: Новости компании

11 февраля 2020 года

По сравнению с минувшим декабрем в первом месяце наступившего года на Android-устройствах было зафиксировано на 12,98% меньше угроз. Одними из самых активных вредоносных программ вновь оказались трояны, загружающие другие вредоносные приложения, и трояны, способные выполнять произвольный код. Доля нежелательного ПО в статистике детектирований сократилась на 11,37%, при этом чаще всего на устройствах обнаруживалось ПО для слежки за пользователями. Среди потенциально опасных приложений лидировали утилиты, позволяющие запускать программы без их установки.

В вирусную базу Dr.Web были добавлены записи для детектирования новых модификаций семейства Android.Joker, которые наши специалисты выявили в Google Play.

ГЛАВНЫЕ ТЕНДЕНЦИИ ЯНВАРЯ

  • Снижение числа угроз, обнаруженных на Android-устройствах
  • Появление новых вредоносных программ в Google Play

По данным антивирусных продуктов Dr.Web для Android

По данным антивирусных продуктов Dr.Web для Android #drweb

Android.RemoteCode.246.origin
Android.RemoteCode.256.origin
Вредоносные программы, которые загружают и выполняют произвольный код.
Android.Triada.491.origin
Многофункциональный троян, выполняющий разнообразные вредоносные действия.
Android.MobiDash.4074
Троянская программа, показывающая надоедливую рекламу.
Android.Backdoor.719.origin
Троян, который выполняет команды злоумышленников и позволяет им контролировать зараженные мобильные устройства.

По данным антивирусных продуктов Dr.Web для Android #drweb

Program.FakeAntiVirus.2.origin
Детектирование рекламных программ, которые имитируют работу антивирусного ПО.
Program.MonitorMinor.1.origin
Program.MobileTool.2.origin
Program.FreeAndroidSpy.1.origin
Program.Mrecorder.1.origin
Приложения, которые следят за владельцами Android-устройств и могут использоваться для кибершпионажа.

По данным антивирусных продуктов Dr.Web для Android #drweb

Tool.SilentInstaller.6.origin
Tool.SilentInstaller.7.origin
Tool.SilentInstaller.11.origin
Tool.VirtualApk.1.origin
Потенциально опасные программные платформы, которые позволяют приложениям запускать apk-файлы без их установки.
Tool.Rooter.3
Утилита для получения root-полномочий на Android-устройствах. Может использоваться злоумышленниками и вредоносными программами.

По данным антивирусных продуктов Dr.Web для Android #drweb

Программные модули, встраиваемые в Android-приложения и предназначенные для показа навязчивой рекламы на мобильных устройствах:

Adware.Mobby.5.origin
Adware.Myteam.2.origin
Adware.Adpush.6547
Adware.Toofan.1.origin
Adware.Zeus.1

Трояны в Google Play

В январе специалисты «Доктор Веб» выявили в Google Play новые модификации троянов семейства Android.Joker. Как и прежде, злоумышленники распространяли их под видом безобидных программ — мессенджеров, ПО для фотосъемки, редакторов изображений, сборников обоев для рабочего стола, игр и других полезных приложений. Трояны Android.Joker автоматически подписывают пользователей на платные мобильные услуги, а также способны загружать и запускать дополнительные вредоносные модули и выполнять произвольный код.

#drweb #drweb #drweb #drweb

Для защиты Android-устройств от вредоносных и нежелательных программ пользователям следует установить антивирусные продукты Dr.Web для Android.

Dr.Web Mobile Security

Ваш Android нуждается в защите.

Используйте Dr.Web

  • Первый российский антивирус для Android
  • Более 140 миллионов скачиваний только с Google Play
  • Бесплатный для пользователей домашних продуктов Dr.Web

Скачать бесплатно



Читать оригинал



#878630 Увеличение количества угроз в почтовом трафике и другие события января 2020 года

Отправлено по News Robot в 11 Февраль 2020 - 06:00 В: Новости компании

11 февраля 2020 года

Компания «Доктор Веб» представляет обзор вирусной активности за январь 2020 года. В январе количество обнаруженных угроз осталось на декабрьском уровне. Пользователям по-прежнему чаще всего угрожали рекламные приложения, включая вредоносные расширения для браузеров и программы-установщики. Наиболее высокую динамику распространения продемонстрировали вредоносные программы в почтовом трафике. Продолжилась тенденция на снижение активности шифровальщиков, начавшаяся в ноябре 2019 года. Количество обнаруженных опасных и нерекомендуемых сайтов снизилось на 40% по сравнению с декабрем. Об этих и других событиях читайте в нашем обзоре.

Читать обзор полностью


Читать оригинал



#878625 О троянах в Google Play и других угрозах — мобильный обзор вирусной активност...

Отправлено по News Robot в 11 Февраль 2020 - 04:00 В: Новости компании

11 февраля 2020 года

Компания «Доктор Веб» представляет обзор вирусной активности для мобильных устройств за январь 2020 года. В январе на Android-устройствах число выявленных угроз снизилось почти на 13% по сравнению с декабрем. Активность вновь проявили трояны, загружающие другие вредоносные приложения, а также выполняющие произвольный код. Кроме того, пользователям угрожало шпионское ПО. Новые угрозы были выявлены и в Google Play. Подробнее об этом читайте в нашем обзоре.

Читать обзор полностью


Читать оригинал



#878597 Акция «Dr.Web для любимых»: «Доктор Веб» и «Билайн» дарят скидку 50% при защи...

Отправлено по News Robot в 10 Февраль 2020 - 18:56 В: Новости компании

10 февраля 2020 года

Компания «Доктор Веб» и оператор сотовой связи «Билайн» объявляют о старте совместной акции, приуроченной ко Дню всех влюбленных: приобрести в «Билайн» мобильный антивирус Dr.Web Mobile Security для двух устройств на 1 год можно по цене защиты одного гаджета.

Защита 2 мобильных в 2 раза дешевле с Dr.Web и «Билайн»

Годовая лицензия Dr.Web Mobile Security станет подходящим подарком ко Дню Святого Валентина: ведь любить – значит защищать и беречь, а Dr.Web знает толк в защите и заботе.

Dr.Web Mobile Security – это комплексная защита Android-устройств от мобильных угроз. И не только: Dr.Web оснащен компонентом Фильтр звонков и СМС, чтобы до вас не добрались спам и письма фишеров, функцией Антивор, которая помогает вернуть утерянный гаджет, располагает модулем Родительского контроля, оберегающим от попадания на сайты с сомнительным контентом, имеет компонент Аудитор безопасности для отслеживания уязвимостей.

Годовая защита Dr.Web для смартфонов обойдется всего в 490 рублей. Акция продлится с 13 февраля 2020 года по 16 февраля 2020 года включительно.

Защищайтесь с Dr.Web!

Получение серийного номера активации - только в СМС. Ответственным за направление серийного номера активации является ООО «МОНТ». Серийный номер необходимо активировать в течение года со дня покупки. Подробнее об Организаторе и правилах Акции уточняйте в собственных офисах продаж и обслуживания Билайн или на beeline.ru

#акции #билайн #android

#drweb


Читать оригинал



#878565 «Доктор Веб» рассказал о своих сертифицированных продуктах на конференции в К...

Отправлено по News Robot в 10 Февраль 2020 - 11:06 В: Новости компании

10 февраля 2020 года

Компания «Доктор Веб» приняла участие в V практической конференции «Организация технической защиты информации, не содержащей сведения, составляющие государственную тайну, в исполнительных органах государственной власти Кузбасса и органах местного самоуправления в условиях развития цифровой экономики». Мероприятие прошло 12 декабря в г. Кемерово.

#drweb

На конференции встретились специалисты по ИБ из учреждений органов власти Кузбасса и представители разработчиков средств защиты информации, чтобы подвести итоги работ в области кибербезопасности в исполнительных органах государственной власти Кузбасса в 2019 год, а также обсудить актуальные проблемы ИБ в условиях цифровой трансформации экономики и многое другое.

#drweb

Менеджер сектора образовательных программ «Доктор Веб» Кирилл Тезиков выступил на конференции с рассказом о сертифицированных продуктах Dr.Web, их возможностях и областях применения. Слушатели узнали, для каких классов защиты подходит сертифицированный Dr.Web Enterprise Security Suite, о планах по выпуску следующей сертифицированной версии комплекса и получили ответы на ряд других актуальных вопросов.

#drweb


Читать оригинал



#878438 Ночь. Банкер. Dr.Web – история, которая заканчивается благополучно

Отправлено по News Robot в 07 Февраль 2020 - 06:00 В: Новости компании

7 февраля 2020 года

Компания «Доктор Веб» продолжает уделять внимание проблеме банковских троянцев – и, разумеется, борьбе с ними. Нередко наиболее убедительными аргументами в пользу того, что банкеры для Android – это вовсе не «страшилки» антивирусных компаний, становятся реальные истории пользователей. Представляем одну из них.

Об опасности банкеров – и необходимости устанавливать Dr.Web

«Ночь. Я просыпаюсь от сигналов об СМС на моем мобильнике…», - начало уже тревожное. Далее выясняется, что кто-то пытается совершить банковские операции без ведома пользователя, а смартфон защищен (если можно употребить это слово) неким бесплатным антивирусом. Чем все закончилось? Рассказывает наша иллюстрированная история «14 секунд на спасение».

Тем временем банковские Android-троянцы не просто терроризируют пользователей – они еще и постоянно развиваются, благо все больше людей пользуется мобильными приложениями «банк-клиент» и совершает платежи в онлайн-режиме. Банкеры стараются быть как можно более незаметными, чтобы успеть совершить кражу до того, как пользователь заподозрит неладное. Подробнее о мобильных банковских троянцах вы можете узнать из нашего видеоролика.

Ну а ответ на вопрос, как обезопасить себя от этого явления, находится по этой ссылке и звучит так: Dr.Web Security Space для Android.

#android #троянцы


Читать оригинал



#878402 Злоумышленники используют сайт CNET для распространения зараженного установщи...

Отправлено по News Robot в 06 Февраль 2020 - 15:02 В: Новости компании

6 февраля 2020 года

Вирусные аналитики компании «Доктор Веб» сообщают о компрометации ссылки на скачивание программы для обработки видео и звука VSDC в каталоге популярного сайта CNET. Вместо оригинальной программы посетители сайта получают измененный установщик с вредоносным содержимым, позволяющим злоумышленникам дистанционно управлять инфицированными компьютерами. Ежемесячная посещаемость ресурса составляет около 90 миллионов пользователей.

Ранее мы уже сообщали о компрометации официального сайта популярного бесплатного ПО для обработки видео и звука — VSDC. На этот раз злоумышленники распространяют вредоносный установщик программы с помощью каталога приложений download[.]cnet[.]com. На странице VSDC размещена поддельная ссылка на скачивание редактора.

#drweb

Скомпрометированная ссылка ведет на подконтрольный хакерам домен downloads[.]videosfotdev[.]com. Выборка пользователей осуществляется на основе геолокации. Нецелевые пользователи перенаправляются на подлинный сайт разработчика, остальные — получают взломанный установщик с действительной цифровой подписью.

Механизм заражения реализован следующим образом. При запуске программы, помимо установки самого редактора, в директории %userappdata% создаются две папки. Одна из них содержит легитимный набор файлов утилиты для удаленного администрирования TeamViewer, а во вторую сохраняется троян-загрузчик, который скачивает из репозитория дополнительные вредоносные модули. Это библиотека семейства BackDoor.TeamViewer, позволяющая установить несанкционированное соединение с зараженным компьютером, и скрипт для обхода встроенной антивирусной защиты OC Windows.

С помощью BackDoor.TeamViewer злоумышленники получают возможность доставлять на инфицированные устройства полезную нагрузку в виде вредоносных приложений. Среди них:

  • кейлоггер X-Key Keylogger,
  • стилер Predator The Thief,
  • прокси-троян SystemBC,
  • троян для удаленного управления по протоколу RDP.

Стоит заметить, что в одном из репозиториев располагается поддельный установщик NordVPN. Он также несет в себе указанные вредоносные компоненты и имеет валидную цифровую подпись.

Все упомянутые угрозы успешно детектируются продуктами Dr.Web.

Специалисты «Доктор Веб» рекомендуют всем пользователям продуктов VSDC проверить свои устройства с помощью нашего антивируса.

Индикаторы компрометации


Читать оригинал



#878381 Даже нелепый «волк-вымогатель» способен напугать – если нет Dr.Web

Отправлено по News Robot в 06 Февраль 2020 - 11:50 В: Новости компании

6 февраля 2020 года

Специалисты компании «Доктор Веб» опубликовали статью о необычном троянце-шифровальщике Wulfric.Ransomware, чья неуклюжая реализация была похожа скорее на чью-то злую шутку. Тем не менее, оказавшись на поверку беззубым, этот «волк» вполне способен напугать неискушенных пользователей.

О странном троянце-шифровальщике и необходимости защиты Dr.Web #drweb Кто кормит волка?

Как бы то ни было, риск заразить свой ПК этим и другими шифровальщиками можно свести на нет, установив антивирус Dr.Web. Напомним, что троянцы-шифровальщики остаются проблемой мирового масштаба, а файлы, испорченные по-наcтоящему «зубастыми» энкодерами, далеко не всегда поддаются расшифровке. Так что предотвратить заражение компьютера в случае с ними – гораздо проще и дешевле, чем ликвидировать последствия инфицирования.

Обязательно почитайте увлекательный рассказ о Wulfric.Ransomware в нашем блоге на «Хабре», а также посмотрите нашу краткую иллюстрированную историю по мотивам этого исследования (а посмотрев – покажите друзьям и знакомым).

И не забывайте о правильных настройках, защищающих от майнеров, – о них расскажет наш проект «Настрой-ка».

#троянцы #шифровальщики


Читать оригинал



#878316 Не опять, а снова: настырные банкеры для Android

Отправлено по News Robot в 05 Февраль 2020 - 13:18 В: Новости компании

5 февраля 2020 года

Компания «Доктор Веб» в рамках рубрики «Наживка» обращает внимание пользователей на эволюцию опасных банковских троянцев для Android-устройств. Не так давно наш старый знакомый – Android.BankBot.623 – предстал в новой ипостаси под названием Ginp. Его задача – красть информацию о банковских картах и пользовательские данные.

Банкеры для Android эволюционируют, Dr,Web – тоже.

На этот раз банкер сменил род деятельности и сконцентрировался на банковских картах: подменяя окна верификации, он получает доступ к информации об отправленных и принятых СМС.

НАЖИВКА. Android-банкеры наступают, но Dr.Web держит оборону

Использование вредоносных программ, способных незаметно для владельцев Android-смартфонов и планшетов отправлять СМС-сообщения на дорогостоящие премиум-номера, уже давно стало одним из главных способов обогащения для многих киберпреступников.

Однако с ростом популярности мобильного банкинга вирусописатели все чаще стали применять в своих атаках более «продвинутых» троянцев. К ним, в частности, относятся многофункциональные вредоносные приложения семейства Android.SmsBot и Android.BankBot, многие из которых способны похищать деньги с банковских счетов.

Напоминаем, что пользователи Dr.Web защищены от подобного рода троянцев. Вы можете навсегда обезопасить устройство от троянцев, подключив Dr.Web Мобильный бессрочный для Android или приобретя годовую лицензию всего за 490 рублей.

#банкеры #android


Читать оригинал



#878291 Обзор вирусной активности для мобильных устройств за 2019 год от компании «До...

Отправлено по News Robot в 04 Февраль 2020 - 05:00 В: Новости компании

4 февраля 2020 года

Компания «Доктор Веб» представляет обзор вирусной активности для мобильных устройств за 2019 год. Минувшие 12 месяцев показали, что интерес киберпреступников к владельцам Android-устройств по-прежнему высок. Пользователи сталкивались со множеством троянцев, которые загружали различные вредоносные и ненужные программы, а также выполняли произвольный код. Им угрожали приложения для кибершпионажа, бэкдоры, рекламное и мошенническое ПО. Кроме того, серьезную опасность представляли банковские троянцы. Подробнее об этих и других событиях мобильной безопасности в 2019 году читайте в нашем обзоре.

Читать обзор полностью


Читать оригинал



#878292 «Доктор Веб»: обзор вирусной активности для мобильных устройств за 2019 год

Отправлено по News Robot в 04 Февраль 2020 - 04:00 В: Новости компании

4 февраля 2020 года

Главное

В ушедшем году продолжилась тенденция к появлению многокомпонентных угроз для устройств под управлением ОС Android. Вирусописатели все чаще переносят основные функции троянцев в отдельные модули, которые загружаются и запускаются уже после установки вредоносных приложений. Это не только снижает вероятность их обнаружения, но и позволяет создавать универсальные вредоносные программы, способные выполнять самый широкий спектр задач.

Google Play вновь стал источником распространения различных угроз. Несмотря на попытки компании Google защитить официальный каталог Android-приложений, злоумышленникам по-прежнему удается размещать в нем вредоносное, нежелательное и другое опасное ПО.

Высокую активность проявили троянцы-кликеры, которые приносили доход киберпреступникам как за счет автоматических переходов по ссылкам и рекламным баннерам, так и благодаря подписке жертв на дорогостоящие мобильные услуги. Появились новые рекламные троянцы, а также нежелательные рекламные модули, которые показывали агрессивную рекламу и мешали нормальной работе с Android-устройствами. Кроме того, широкое распространение вновь получили троянцы, которые скачивают и пытаются установить другие вредоносные приложения, а также ненужное ПО.

В течение года пользователи сталкивались с очередными Android-банкерами. Также владельцам Android-устройств угрожало ПО для кибершпионажа и всевозможные бэкдоры — троянцы, позволяющие контролировать зараженные устройства и по команде выполняющие различные действия.

Актуальной осталась проблема мошенничества. Почти каждый месяц специалисты компании «Доктор Веб» фиксировали появление новых приложений, созданных для обмана и кражи денег у пользователей Android-устройств. Одна из популярных схем на вооружении злоумышленников — создание веб-сайтов с поддельными опросами, поучаствовать в которых потенциальным жертвам предлагается за «вознаграждение».

Были обнаружены и новые вредоносные приложения, которые эксплуатировали критические уязвимости ОС Android.

Тенденции прошедшего года

  • Распространение угроз через каталог Google Play.
  • Активность банковских троянцев.
  • Появление новых вредоносных программ, помогающих злоумышленникам похищать деньги пользователей Android-устройств.
  • Рост числа троянцев с модульной архитектурой, позволяющей им дольше оставаться незаметными.
  • Появление новых уязвимостей и эксплуатирующих их вредоносных программ.

Наиболее интересные события 2019 года

В феврале вирусные аналитики «Доктор Веб» выявили в Google Play несколько десятков рекламных троянцев семейства Android.HiddenAds, которые злоумышленники выдавали за программы для фотосъемки, редакторы изображений и видео, полезные утилиты, сборники обоев рабочего стола, игры и другое безобидное ПО. После установки те скрывали значки из списка программ на главном экране и создавали вместо них ярлыки. При удалении таких ярлыков у пользователей создавалось ложное впечатление, что и сами троянцы удалялись с устройств, однако на самом деле они продолжали скрытно работать и практически непрерывно показывали надоедливую рекламу.

#drweb #drweb #drweb #drweb

Для более успешного распространения троянцев мошенники рекламировали их в популярных онлайн-сервисах Instagram и YouTube. В результате вредоносные программы загрузили почти 10 000 000 пользователей. В течение года злоумышленники активно применяли этот метод для распространения и других троянцев этого семейства.

В марте вирусные аналитики обнаружили скрытую функцию загрузки и запуска непроверенных модулей в популярных браузерах UC Browser и UC Browser Mini. Программы могли скачивать дополнительные плагины в обход Google Play, делая свыше 500 000 000 пользователей уязвимыми для потенциальных атак злоумышленников.

В апреле компания «Доктор Веб» опубликовала исследование опасного троянца Android.InfectionAds.1, который эксплуатировал критические уязвимости Janus (CVE-2017-13156) и EvilParcel (CVE-2017-13315) в ОС Android для заражения и автоматической установки других приложений. Вирусописатели распространяли Android.InfectionAds.1 через сторонние каталоги приложений, откуда его успели скачать несколько тысяч владельцев Android-устройств. Главная функция этого троянца — показ рекламных баннеров и подмена идентификаторов популярных рекламных платформ таким образом, что вся прибыль от демонстрации легальной рекламы в зараженных приложениях поступала не их разработчикам, а авторам Android.InfectionAds.1.

В этом же месяце наши вирусные аналитики обнаружили модификацию банкера Android.Banker.180.origin, атаковавшего японских пользователей. Троянец распространялся под видом приложения для отслеживания почтовых отправлений и после запуска скрывал свой значок.

#drweb

Вирусописатели контролировали банкера через специально созданные страницы в социальной сети «ВКонтакте», на которых в поле «Деятельность» («Activities») в зашифрованном виде располагался адрес одного из управляющих серверов. Android.Banker.180.origin искал это поле с помощью регулярного выражения, расшифровывал адрес и подключался к серверу, ожидая дальнейших команд.

Троянец по команде злоумышленников перехватывал и отправлял СМС-сообщения, показывал фишинговые окна, выполнял телефонные звонки и прослушивал окружение с использованием микрофона зараженного устройства. Также он мог управлять зараженными устройствами – например, самостоятельно включал Wi-Fi-модуль, устанавливал интернет-соединение через мобильную сеть и блокировал экран.

#drweb

В июле вирусные аналитики обнаружили и исследовали опасного бэкдора Android.Backdoor.736.origin, который распространялся через Google Play под видом программы для обновления графического интерфейса OpenGL ES. Этот троянец, также известный под именем PWNDROID1, выполнял команды злоумышленников и шпионил за пользователями — собирал информацию о местоположении устройств, телефонных вызовах, контактах из телефонной книги, пересылал на сервер хранящиеся на устройствах файлы. Кроме того, он мог загружать и устанавливать приложения и показывать фишинговые окна, чтобы украсть логины, пароли и другие конфиденциальные данные.

Уже в ноябре наши специалисты выявили новую модификацию этого бэкдора. Она тоже распространялась через официальный каталог программ ОС Android, но на этот раз злоумышленники выдавали троянца за утилиту для настройки и ускорения работы браузера.

#drweb #drweb

В конце лета вирусные аналитики «Доктор Веб» обнаружили троянца-кликера Android.Click.312.origin, которого загрузили порядка 102 000 000 пользователей. Кликер был встроен в самые разнообразные приложения — аудиоплееры, словари, сканеры штрих-кодов, онлайн-карты и другие, в общей сложности более чем в 30 программ. По команде управляющего сервера Android.Click.312.origin загружал сайты с рекламой и другим сомнительным содержимым.

Осенью наши специалисты выявили других троянцев семейства Android.ClickAndroid.Click.322.origin, Android.Click.323.origin и Android.Click.324.origin. Они не только загружали сайты с рекламой, но и подписывали жертв на дорогостоящие мобильные услуги. Эти троянцы действовали избирательно и выполняли вредоносные функции лишь на устройствах пользователей из определенных стран. Программы, в которые были встроены кликеры, злоумышленники защитили специальным упаковщиком, а сами троянцы «притворялись» известными рекламно-аналитическими платформами, чтобы снизить вероятность своего обнаружения.

#drweb #drweb

В октябре в Google Play был найден банковский троянец Android.Banker.352.origin, который распространялся под видом официального приложения криптобиржи YoBit. При запуске он показывал поддельное окно авторизации и похищал вводимые логины и пароли клиентов биржи. Затем банкер демонстрировал сообщение о временной недоступности сервиса.

#drweb

Android.Banker.352.origin перехватывал коды двухфакторной аутентификации из СМС, а также коды доступа из email-сообщений. Кроме того, он перехватывал и блокировал уведомления от различных мессенджеров и программ-клиентов электронной почты. Все украденные данные троянец сохранял в базу Firebase Database.

#drweb #drweb

В ушедшем году возросла активность троянцев семейства Android.RemoteCode. Эти вредоносные приложения по команде злоумышленников загружают дополнительные модули и произвольный код, которые затем запускают на исполнение. По сравнению с 2018 годом они обнаруживались на устройствах пользователей на 5,31% чаще.

Кроме того, в сентябре стало известно о новом семействе троянцев Android.Joker. Они тоже могли скачивать и запускать произвольный код, а также загружали веб-сайты и подписывали жертв на платные услуги. Чаще всего эти троянцы распространялись под видом приложений для фотосъемки, редактирования фото и видео, мессенджеров, игр, сборников изображений и полезных утилит для оптимизации работы Android-устройств. За несколько месяцев вирусные аналитики «Доктор Веб» выявили множество различных модификаций этих вредоносных программ.

#drweb #drweb #drweb #drweb

Статистика

В 2019 году антивирусные продукты Dr.Web Для Android обнаружили на устройствах пользователей 19 367 317 угроз — на 40,9% меньше, чем годом ранее. Пик распространения троянцев, нежелательных и потенциально опасных программ, а также рекламного ПО, пришелся на январь. До середины лета их активность снижалась, однако в июле и августе опять возросла. Затем число детектирований вновь стало уменьшаться и достигло минимума в декабре.

#drweb

Подавляющее большинство угроз составили всевозможные троянцы. На втором месте расположились рекламные программы и плагины. На третьем и четвертом местах со значительным отставанием оказалось потенциально опасное и нежелательное ПО.

#drweb

Согласно статистике детектирований, наиболее распространенными вредоносными программами стали рекламные троянцы и троянцы, которые скачивали и запускали или устанавливали другие вредоносные приложения, а также выполняли произвольный код. Кроме того, широкое распространение получили бэкдоры, позволяющие злоумышленникам дистанционно управлять зараженными устройствами и шпионить за пользователями.

#drweb

Android.Backdoor.682.origin
Бэкдор, который выполняет команды злоумышленников и позволяет им контролировать зараженные мобильные устройства.
Android.RemoteCode.197.origin
Android.RemoteCode.5564
Троянцы, которые загружают и выполняют произвольный код. Распространяются под видом игр и полезных программ.
Android.HiddenAds.261.origin
Android.HiddenAds.659
Android.HiddenAds.1424
Android.HiddenAds.455.origin
Троянцы, показывающие навязчивую рекламу. Чтобы их было сложнее удалить, после установки скрывают свой значок из списка приложений в меню главного экрана Android.
Android.Triada.467.origin
Многофункциональный троянец, выполняющий разнообразные вредоносные действия.
Android.DownLoader.677.origin
Троянец-загрузчик, скачивающий на Android-устройства другие вредоносные приложения.

Одними из самых распространенных нежелательных программ стали приложения, предназначенные для слежки за пользователями. Такое ПО незаметно собирает конфиденциальные сведения — СМС-переписку, информацию о телефонных разговорах, сообщениях из социальных сетей, местоположении устройств, посещаемых сайтах, хранимых на устройствах файлах и т. п. и может использоваться для кибершпионажа.

Кроме того, пользователи сталкивались с программами, имитирующими работу антивирусов, а также сомнительными каталогами приложений, через которые распространялись троянцы и пиратские копии бесплатного ПО, продаваемого злоумышленниками за деньги.

#drweb

Program.FakeAntiVirus.1.origin
Program.FakeAntiVirus.2.origin
Детектирование рекламных приложений, которые имитируют работу антивирусного ПО.
Program.MonitorMinor1.origin
Program.MobileTool.2.origin
Program.FreeAndroidSpy.1.origin
Program.MobileTool.2.origin
Program.SpyPhone.4.origin
Программы, которые следят за владельцами Android-устройств и могут использоваться для кибершпионажа.
Program.RiskMarket.1.origin
Магазин приложений, который содержит троянские программы и рекомендует пользователям их установку.
Program.HighScore.2.origin
Каталог приложений, в котором через отправку дорогостоящих СМС предлагается оплатить установку доступных в Google Play бесплатных программ.
Program.Reaper.4.origin
Программа, предустанавливаемая на некоторые модели Android-смартфонов. Она без ведома пользователей собирает и передает на удаленный сервер технические сведения об устройствах и данные об их местоположении.

Наиболее часто детектируемыми потенциально опасными приложениями стали утилиты, позволяющие запускать программы без их предварительной установки, а также ПО для получения root-полномочий.

#drweb

Tool.VirtualApk.1.origin
Tool.SilentInstaller.6.origin
Tool.SilentInstaller.7.origin
Tool.SilentInstaller.11.origin
Tool.SilentInstaller.10.origin
Tool.SilentInstaller.3.origin
Потенциально опасные программные платформы, которые позволяют приложениям запускать apk-файлы без их установки.
Tool.Rooter.3
Tool.Rooter.48.origin
Tool.Rooter.39.origin
Утилиты для получения root-полномочий на Android-устройствах. Их могут использовать как злоумышленники, так и вредоносные программы.
Tool.SMSSend.86.origin
Приложение для рассылки СМС-сообщений.

Среди рекламного ПО наибольшее распространение получили программные модули, которые показывали баннеры и видеорекламу поверх интерфейса других программ и операционной системы. Они мешали нормальной работе с Android-устройствами и могли привести к значительным расходам, если у пользователей были ограниченные тарифные планы на передачу данных в Интернете.

#drweb

Adware.Zeus.1
Adware.Jiubang.2
Adware.Toofan.1.origin
Adware.Patacore.168
Adware.Gexin.3.origin
Adware.Patacore.1.origin
Adware.AdPush.29.origin
Adware.Gexin.2.origin
Adware.Leadbolt.12.origin
Adware.Patacore.253
Рекламные модули, встраиваемые разработчиками ПО в приложения для их монетизации. Такие модули показывают надоедливые уведомления с объявлениями, баннеры и видеорекламу, которые мешают работе с устройствами. Кроме того, они могут собирать конфиденциальную информацию и передавать ее на удаленный сервер.

Банковские троянцы

Согласно статистике детектирований антивирусными продуктами Dr.Web для Android, за последние 12 месяцев банковские троянцы обнаруживались на Android-устройствах свыше 428 000 раз. Пик распространения этих вредоносных программ пришелся на первое полугодие, после чего их активность постепенно снижалась.

#drweb

Чаще всего пользователям угрожали банкеры семейств Android.BankBot, Android.SmsBot и Android.Banker. Десять наиболее распространенных в прошедшем году Android-банкеров представлены на следующей диаграмме:

#drweb

Android.SmsBot.574.origin
Android.SmsBot.686.origin
Android.SmsBot.692.origin
Android.SmsBot.235
Троянские программы, которые выполняют команды злоумышленников. Способны перехватывать и отправлять СМС-сообщения, демонстрировать мошеннические окна и уведомления, а также выполнять другие вредоносные действия. Многие из них используются для кражи денег с банковских карт.
Android.BankBot.1679
Android.BankBot.125
Android.BankBot.486.origin
Android.BankBot.514.origin
Android.BankBot.632.origin
Представители семейства многофункциональных банковских троянцев, способных выполнять широкий спектр вредоносных действий. Их основная задача — похищение логинов, паролей и другой ценной информации, необходимой для доступа к счетам пользователей.
Android.Banker.267.origin
Банкер, который показывает фишинговые окна и крадет конфиденциальные сведения.

Уже на протяжении нескольких лет пользователей атакуют различные модификации банковского троянца Flexnet, который по классификации Dr.Web относится к семейству Android.ZBot. Эта опасная вредоносная программа угрожала владельцам Android-устройств и в 2019 году. Вирусописатели распространяют ее при помощи СМС-спама, предлагая потенциальным жертвам загрузить и установить популярные игры и программы.

Попадая на устройства, Flexnet крадет деньги как с банковских счетов, так и со счетов мобильных телефонов. Для этого троянец проверяет баланс доступных счетов и отправляет несколько СМС-сообщений с командами на перевод денег. Таким образом злоумышленники могут не только выводить средства с карт жертв на свои карты, но и оплачивать различные услуги (например, хостинг-провайдеров) и совершать внутриигровые покупки в популярных играх. Подробнее об этом банкере рассказано в публикации нашей компании.

За последние 12 месяцев банковские троянцы атаковали жителей многих стран. Например, пользователям из Японии вновь угрожали многочисленные модификации троянцев семейства Android.Banker, которые киберпреступники распространяют через поддельные сайты почтовых компаний и курьерских служб доставки.

#drweb

#drweb

В августе и октябре специалисты «Доктор Веб» выявили в Google Play банкеров Android.Banker.346.origin и Android.Banker.347.origin, предназначенных для владельцев Android-устройств из Бразилии. Эти опасные вредоносные приложения, представлявшие собой модификации обнаруженных в 2018 году троянцев, использовали специальные возможности (Accessibility Service) ОС Android. С их помощью они похищали информацию из СМС-сообщений, в которых могли быть одноразовые коды и другие конфиденциальные данные. Кроме того, по команде злоумышленников троянцы открывали фишинговые страницы.

#drweb #drweb

Мошенничество

Киберпреступники продолжают использовать вредоносные программы в различных мошеннических схемах. Например, они создают троянцев, которые загружают веб-сайты, где потенциальным жертвам предлагается пройти тесты или принять участие в опросах, ответив на несколько простых вопросов. За это мошенники обещают пользователям денежное вознаграждение. Однако чтобы получить его, те якобы должны выполнить проверочный или иной платеж – например, для «подтверждения личности» или оплаты «комиссии» за перевод. На самом деле эти деньги поступают киберпреступникам, и жертвы не получают никакого вознаграждения.

Android-троянцы семейства Android.FakeApp, которые используются в этой схеме, получили широкое распространение еще в 2018 году, и за последние 12 месяцев наши вирусные аналитики вновь фиксировали их активность, которая выросла на 96,27%. Злоумышленники размещают большинство таких вредоносных приложений в каталоге Google Play, которому многие пользователи доверяют. Поэтому владельцы Android-устройств, которые ищут способы быстро и легко заработать, не догадываются, что устанавливают не безопасные программы, а троянцев.

#drweb #drweb #drweb #drweb

В начале лета специалисты компании «Доктор Веб» обнаружили другую вредоносную программу этого семейства, которая получила имя Android.FakeApp.174. Она распространялась под видом официальных приложений популярных магазинов.

Android.FakeApp.174 загружал в браузере Google Chrome веб-сайты, с которых выполнялись перенаправления на страницы партнерских программ. Там под видом неких проверок пользователям предлагалось разрешить получать уведомления с этих сайтов.

#drweb #drweb

В случае согласия (и фактической подписки на веб-уведомления) жертвам начинали приходить многочисленные сообщения, часто похожие на уведомления от известных и надежных приложений или онлайн-сервисов, – например, банковских программ, социальных сетей и мессенджеров. При нажатии на такие сообщения владельцы устройств перенаправлялись на веб-сайты с сомнительным содержимым — онлайн-казино, мошенническими опросами, «розыгрышами призов» и т. п.

#drweb #drweb #drweb #drweb

В наступившем году одной из главных угроз для владельцев Android-устройств по-прежнему останутся банковские троянцы. Продолжится их эволюция и тенденция к трансформации многих из них в универсальные вредоносные программы, которые в зависимости от нужд киберпреступников будут решать самые разные вредоносные задачи. Дальнейшее развитие получат механизмы защиты троянцев и сокрытия вредоносного кода.

Злоумышленники продолжат организовывать таргетированные атаки, а пользователи вновь столкнутся с угрозой кибершпионажа и утечками конфиденциальных данных. Актуальной останется и проблема агрессивной рекламы. Появится больше вредоносных и нежелательных приложений, которые будут демонстрировать надоедливые баннеры и уведомления, а также троянцев, которые будут без спроса скачивать и пытаться установить рекламируемые приложения.

Возможно появление новых троянцев-майнеров и выявление новых случаев внедрения вредоносных программ в прошивки Android-устройств. Кроме того, пока в ОС Android не будут внесены изменения, продолжат появляться троянцы, эксплуатирующие специальные возможности (Accessibility Service) во вред пользователям.

Dr.Web Mobile Security

Ваш Android нуждается в защите.

Используйте Dr.Web

  • Первый российский антивирус для Android
  • Более 140 миллионов скачиваний только с Google Play
  • Бесплатный для пользователей домашних продуктов Dr.Web

Скачать бесплатно



Читать оригинал



#878260 Возможности Антиспама Dr.Web при обработке писем о «минировании»

Отправлено по News Robot в 03 Февраль 2020 - 17:58 В: Новости компании

3 февраля 2020 года

Компания «Доктор Веб» рассказывает о том, как дополнительные настройки Dr.Web для почтовых серверов UNIX могут помочь при получении ложных писем о минировании. Сообщения о якобы заложенных бомбах в последнее время появляются все чаще – и на них нужно реагировать, в чем компаниям и организациям (а также правоохранительным органам) может помочь Dr.Web для почтовых серверов Unix, который позволяет индивидуально обрабатывать подобные письма, тем самым снижая риск возникновения паники и повышая шансы на выявление отправителя.

Письма с сообщениями о минировании, несмотря на то, что в массе своей они являются ложными, нельзя классифицировать как спам – они требуют особой реакции, отличной от реакции на обычные письма фишеров.

Во-первых, уведомления о подобных письмах должны приходить не только системному администратору, но и сотруднику, ответственному за безопасность компании.

Во-вторых, во избежание паники такие письма не должны попадать простым сотрудникам.

В-третьих, по получении письма о минировании желательно собрать о нем полную информацию –она может пригодиться при расследовании.

Возможности Dr.Web для почтовых серверов UNIX позволяют обеспечить эти меры. Дело в том, что обработка сообщений электронной почты в этом продукте не задана жестко: при получении сообщения производится вызов специального скрипта, написанного на языке Lua. Содержимое этого скрипта системный администратор может изменять, добавляя нужный функционал.

В самом простейшем виде скрипт будет выглядеть так:

function spamd_report_hook(ctx)
return {
	score = 200,
	threshold = 100,
	report = "The message was recognized as spam"
}
End

Этот сценарий будет безусловно выносить вердикт о том, что письмо следует признать спамом (оценка баллов спама — 200, порог признания спамом — 100, уведомление отправителю — такое-то).

Антиспам Dr.Web можно настроить на реагирование по ключевым словам. Применительно к этой ситуации в качестве ключевых подходят слова «заминировано», «взрыв». Простейшая процедура обработки на ключевые слова будет выглядеть примерно так:

for _, pattern in ipairs(blacklist) do
  if regex.search(pattern, ctx.from, regex.ignore_case) then
      return {action = "reject", message = "Blacklist"}
  end
end

В данном случае содержимое сравнивается с ключевыми словами, взятыми из списка (можно использовать базу данных, но мы не стали усложнять простейший пример). Действие – отказать в приеме. Можно расширить процедуру, анализируя, к примеру, адрес отправителя или добавив отправку уведомления, которое придет на адрес определенного сотрудника.

Специалисты «Доктор Веб» готовы проконсультировать системных администраторов об упомянутых возможностях Dr.Web.

Для дополнительного изучения



Читать оригинал



#878244 Обзор вирусной активности за 2019 год от компании «Доктор Веб»

Отправлено по News Robot в 03 Февраль 2020 - 16:24 В: Новости компании

3 февраля 2020 года

Компания «Доктор Веб» представляет обзор вирусной активности за 2019 год. В ушедшем году пользователи компьютеров и мобильных устройств столкнулись с новыми вредоносными программами, сетевым мошенничеством и кибершпионажем.

Серьезной угрозой для пользователей вновь стали троянцы-майнеры, скрытно добывавшие на их компьютерах различные криптовалюты. Кроме того, их атаковали банкеры, шпионское ПО и многочисленные троянцы-загрузчики, которые скачивали вредоносное и ненужные программы. Владельцы мобильных устройств под управлением ОС Android также не остались без внимания злоумышленников, активно распространявших вредоносные приложения через каталог Google Play. Были обнаружены и новые угрозы для macOS. Об этих и других событиях читайте в итоговом обзоре вирусной активности за прошедший год, опубликованном на нашем сайте.

Читать обзор полностью


Читать оригинал



#878245 «Доктор Веб»: обзор вирусной активности за 2019 год

Отправлено по News Robot в 03 Февраль 2020 - 16:24 В: Новости компании

3 февраля 2020 года

Главное

В 2019 году одними из самых распространенных угроз стали троянцы и вредоносные скрипты, предназначенные для незаметной добычи криптовалют. Кроме того, серьезную опасность представляли троянцы, похищавшие пароли и другую конфиденциальную информацию. На протяжении всего года пользователей атаковали банковские троянцы, в том числе Win32.Bolik.2. Вирусные аналитики «Доктор Веб» зафиксировали его распространение в начале весны, а также летом. Эта вредоносная программа обладает свойствами полиморфного файлового вируса и способна заражать другие приложения. Win32.Bolik.2 выполнял веб-инжекты, перехватывал сетевой трафик и нажатия на клавиатуре, а также крал информацию из систем «банк-клиент».

Также весной наши специалисты обнаружили несколько уязвимостей в Steam-клиенте популярной игры Counter Strike 1.6, которые эксплуатировал троянец Belonard. Он объединял зараженные компьютеры в ботнет и превращал их в прокси-серверы.

В почтовом трафике преобладали угрозы, которые загружали на атакуемые компьютеры других троянцев и выполняли произвольный код. Кроме того, в сообщениях электронной почты злоумышленники распространяли майнеров, шпионов и банковских троянцев.

Несмотря на то, что большая часть выявленных вредоносных программ предназначалась для пользователей ОС Windows, владельцы компьютеров под управлением macOS также были в зоне риска. Одной из угроз для них стал бэкдор Mac.BackDoor.Siggen.20, с помощью которого злоумышленники могли загружать и выполнять на зараженных устройствах произвольный код.

Пользователям мобильных устройств на базе ОС Android угрожали рекламные троянцы, шпионское ПО, банкеры и всевозможные загрузчики, которые скачивали другие вредоносные приложения и выполняли произвольный код.

Главные тенденции года

  • Распространение троянцев-майнеров для тайной добычи криптовалют
  • Повышение активности шифровальщиков
  • Появление новых угроз для macOS
  • Активное распространение вредоносных программ Для ОС Android в каталоге Google Play

Наиболее интересные события 2019 года

В январе аналитики «Доктор Веб» обнаружили троянца в программе для отслеживания курса криптовалют. Вредоносная программа распространялась вместе с утилитой и устанавливала на зараженные устройства других троянцев. Используя эти программы, хакеры получали возможность красть личные данные пользователей, в том числе пароли от кошельков криптовалют.

В марте аналитики «Доктор Веб» опубликовали подробное исследование троянца Belonard, использующего уязвимости нулевого дня в Steam-клиенте игры Counter-Strike 1.6. Попав на компьютер жертвы, троянец менял файлы клиента и создавал игровые прокси-серверы для заражения других пользователей. Количество вредоносных серверов CS 1.6, созданных Belonard, достигло 39% от числа всех официальных серверов, зарегистрированных в Steam. Теперь все модули Тrojan.Belonard успешно определяются антивирусом Dr.Web и не угрожают нашим пользователям.

В мае специалисты «Доктор Веб» сообщили о новой угрозе для операционной системы macOSMac.BackDoor.Siggen.20. Это ПО позволяет загружать и исполнять на устройстве пользователя любой код на языке Python. Сайты, распространяющие это вредоносное ПО, также заражают компьютеры под управлением ОС Windows шпионским троянцем BackDoor.Wirenet.517 (NetWire). Последний является давно известным RAT-троянцем, с помощью которого хакеры могут удаленно управлять компьютером жертвы, включая использование камеры и микрофона на устройстве. Кроме того, распространяемый RAT-троянец имеет действительную цифровую подпись.

#drweb

В июне в вирусной лаборатории «Доктор Веб» был изучен образец редкого Node.js-троянца — Trojan.MonsterInstall. Запустившись на устройстве жертвы, он загружает и устанавливает необходимые для своей работы модули, собирает информацию о системе и отправляет ее на сервер разработчика. После получения ответа от сервера он устанавливается в автозагрузку и начинает добычу (майнинг) криптовалюты TurtleCoin. Разработчики этого вредоносного ПО используют для распространения собственные ресурсы с читами к популярным играм, а также заражают файлы на других подобных сайтах.

#drweb

Вирусная обстановка

По данным серверов статистики «Доктор Веб», в 2019 году на компьютерах чаще всего обнаруживались троянцы и скрипты, выполняющие майнинг криптовалют на устройствах без ведома пользователей. Кроме того, активными были троянцы, которые устанавливали различное вредоносное ПО.

#drweb

Trojan.MulDrop9.2530
Троянец-дроппер, распространяющий и устанавливающий вредоносное ПО.
Trojan.Starter.7394
Представитель семейства троянцев, основное назначение которых — запуск в инфицированной системе исполняемого файла с определенным набором вредоносных функций.
Trojan.Coinbit.39
Trojan.BtcMine.3165
Троянцы, занимающиеся незаметной добычей (майнингом) криптовалют с использованием вычислительных ресурсов зараженных устройств.
VBS.BtcMine.13
Вредоносный сценарий на языке VBS, выполняющий скрытую добычу (майнинг) криптовалют.
JS.IFrame.634
Скрипт, который злоумышленники внедряют в html-страницы. При открытии таких страниц скрипт выполняет перенаправление на различные вредоносные и нежелательные сайты.
Win32.HLLW.Rendoc.3
Сетевой червь, распространяющийся в том числе через съемные носители информации.
Trojan.Packed.20771
Семейство вредоносных приложений, защищенных программным упаковщиком.
Trojan.DownLoader29.14148
Троянец, предназначенный для загрузки другого вредоносного ПО.
Trojan.PWS.Siggen2.34629
Представитель семейства троянцев, похищающих пароли.

В почтовом трафике преобладали троянцы, загружавшие и устанавливавшие на атакуемые устройства другое вредоносное ПО. Кроме того, по каналам электронной почты злоумышленники распространяли программы-вымогатели, майнеры, банковских троянцев и шпионов, похищавших конфиденциальные данные.

#drweb

JS.DownLoader.1225
Представитель семейства вредоносных сценариев, написанных на языке JavaScript. Они загружают и устанавливают на компьютер другие вредоносные программы.
Exploit.Rtf.CVE2012-0158
Измененный документ Microsoft Office Word, использующий уязвимость CVE2012-0158 для выполнения вредоносного кода.
Trojan.SpyBot.699
Многомодульный банковский троянец. Он позволяет киберпреступникам загружать и запускать на зараженном устройстве различные приложения и выполнять поступающие от них команды. Троянец предназначен для хищения средств с банковских счетов.
Exploit.ShellCode.69
Семейство троянцев, предназначенных для загрузки на атакуемый компьютер других вредоносных приложений.
W97M.DownLoader.2938
Семейство троянцев-загрузчиков, использующих в работе уязвимости офисных приложений. Предназначены для загрузки на атакуемый компьютер других вредоносных программ.
JS.Miner.11
Семейство сценариев на языке JavaScript, предназначенных для скрытой добычи (майнинга) криптовалют.
Trojan.PWS.Siggen2.10310
Trojan.PWS.Stealer.19347
Представители семейств троянцев, похищающих логины и пароли.
Trojan.Nanocore.23
Троянец, с помощью которого злоумышленники подключаются к зараженным компьютерам и управляют ими.
Trojan.Encoder.26375
Вредоносная программа, которая шифрует файлы и требует выкуп за их расшифровку.

Троянцы-шифровальщики

По сравнению с 2018 годом, за последние 12 месяцев число обращений в службу технической поддержки компании «Доктор Веб» от пользователей, файлы которых оказались зашифрованы троянцами-энкодерами, выросло на 19,52%. Динамика регистрации таких запросов в 2019 году показана на графике:

#drweb

Наиболее распространенные шифровальщики в 2019 году:

Опасные и нерекомендуемые сайты

Базы Родительского (Офисного) контроля и веб-антивируса SpIDer Gate регулярно пополняются новыми адресами нерекомендуемых и потенциально опасных сайтов. Среди них — мошеннические и фишигновые ресурсы, а также страницы, с которых распространяется вредоносное ПО. Наибольшее число таких ресурсов было зафиксировано в первом квартале, а наименьшее — в третьем. Динамика пополнения баз нерекомендуемых и опасных сайтов в прошлом году показана на диаграмме ниже.

#drweb

Сетевое мошенничество

В апреле специалисты компании «Доктор Веб» предупредили пользователей о компрометации официального сайта популярного ПО для обработки видео и звука. Хакеры заменили ссылку на скачивание, и вместе с редактором пользователи загружали опасного банковского троянца Win32.Bolik.2. Он предназначен для выполнения веб-инжектов, перехвата трафика, кейлоггинга (регистрации нажатий на клавиатуре) и похищения информации из систем «банк-клиент» различных кредитных организаций.

Позднее хакеры заменили Win32.Bolik.2 на другое вредоносное ПО – один из вариантов шпиона Trojan.PWS.Stealer (KPOT Stealer). Этот троянец крадет информацию из браузеров, аккаунта Microsoft, различных мессенджеров и других программ.

#drweb

В августе специалисты вирусной лаборатории «Доктор Веб» обнаружили, что в середине лета злоумышленники несколько изменили тактику и для распространения Win32.Bolik.2 начали использовать копии сайтов популярных сервисов. Один из таких ресурсов копировал известный VPN-сервис, а другие были замаскированы под сайты корпоративных офисных программ.

Для мобильных устройств

Пользователям мобильных устройств прошедший год запомнился, прежде всего, активностью троянцев и нежелательных программ, основной задачей которых был показ рекламы. В их числе – многочисленные троянцы семейства Android.HiddenAds.

Например, только в феврале вирусные аналитики «Доктор Веб» обнаружили в Google Play около 40 различных модификаций этих вредоносных приложений, которые установили более 10 000 000 пользователей. А в течение всего года наши специалисты выявили сотни таких троянцев. В общей сложности на их долю пришлось 22,27% всех угроз, детектируемых на Android-устройствах.

Злоумышленники распространяют их под видом полезных программ и даже рекламируют через социальные сети и популярные онлайн-сервисы с многомиллионными аудиториями (например, Instagram и YouTube). Пользователи полагают, что устанавливают безобидные приложения, поэтому троянцы легко проникают на множество устройств.

После установки и запуска троянцы Android.HiddenAds скрывают свои значки из списка программ на главном экране и начинают показывать надоедливую рекламу — баннеры, окна с анимацией и видеороликами. Такая реклама перекрывает окна других приложений и интерфейс операционной системы, мешая нормальной работе с Android-устройствами.

#drweb #drweb #drweb #drweb

Уже весной наши вирусные аналитики обнаружили троянца Android.InfectionAds.1, эксплуатировавшего критические уязвимости ОС Android. Он заражал другие программы и мог устанавливать приложения без разрешения пользователей. Основной функцией Android.InfectionAds.1 был показ рекламы и подмена рекламных идентификаторов в заражаемых приложениях, в результате чего доход от рекламы поступал вирусописателям, а не разработчикам затронутых программ.

Кроме того, заработок от показа рекламы получали и создатели нежелательных рекламных модулей (Adware), которые многие разработчики сознательно, а иногда и по незнанию встраивают в приложения для их монетизации. Среди угроз, обнаруженных на Android-устройствах, доля таких модулей составила 14,49%.

Как и в прошлые годы, опасность для пользователей представляли различные троянцы-загрузчики и вредоносные программы, которые скачивают других троянцев и приложения, а также способны выполнять произвольный код. К таким угрозам относятся, например, представители семейств Android.DownLoader, Android.Triada и Android.RemoteCode. В 2019 году эти троянцы были одними из самых распространенных угроз, обнаруживаемых на Android-устройствах.

В течение года было выявлено множество новых троянцев-кликеров, которые выполняют автоматические переходы по ссылкам, загружают веб-страницы с рекламой и подписывают пользователей на платные мобильные услуги. Среди таких вредоносных программ, найденных нашими специалистами, были Android.Click.312.origin, Android.Click.322.origin, Android.Click.323.origin и Android.Click.324.origin. Эти и другие подобные троянцы распространяются под видом безобидных и полезных приложений — фоторедакторов, сборников обоев рабочего стола игр и т. п.

#drweb #drweb

В 2019 году серьезную опасность для владельцев Android-устройств вновь представляли банковские троянцы, которые атаковали пользователей по всему миру. Например, в августе и октябре вирусные аналитики «Доктор Веб» обнаружили очередные модификации опасного троянца Android.BankBot.495.origin, нацеленного на клиентов бразильских кредитных организаций. Это вредоносное приложение использует специальные возможности ОС Android (Accessibility Service), предназначенные для людей с ограниченными возможностями. С помощью этих функций банкер похищает конфиденциальные данные, после чего злоумышленники получают доступ к счетам жертв.

Кроме того, продолжились атаки троянца Flexnet, который относится к семейству Android.ZBot. По современным меркам эта вредоносная программа имеет скромный набор функций, которых, однако, хватает для успешной кражи денег со счетов пользователей. С помощью этого банкера киберпреступники переводят деньги жертв на свои карты, счета мобильных телефонов и оплачивают различные услуги.

Прошедший год показал, что актуальной остается проблема кибершпионажа и утечек секретных данных. В июне наши специалисты выявили в Google Play опасного бэкдора Android.Backdoor.736.origin, известного также как PWNDROID1. А уже позднее, в ноябре, была найдена его новая модификация. Этот троянец позволял злоумышленникам дистанционно управлять зараженными Android-устройствами и выполнять на них различные действия — перехватывать СМС-сообщения, следить за телефонными звонками и местоположением устройств, выполнять прослушивание окружения, передавать файлы пользователей на сервер и даже загружать и устанавливать другие программы.

#drweb #drweb

Кроме того, в 2019 году было выявлено новое ПО для наблюдения за пользователями. Такие приложения часто позиционируются как средства обеспечения безопасности детей и других членов семьи, контроля работников и т. п. Они не являются вредоносными, но могут быть использованы в незаконных целях.

Также пользователям устройств под управлением ОС Android стоило опасаться мошенников. Например, вновь получили распространение троянские программы семейства Android.FakeApp, загружавшие веб-сайты с поддельными опросами. За участие в них потенциальным жертвам предлагалось денежное вознаграждение. Чтобы получить его, пользователи якобы должны были оплатить комиссию или подтвердить свою личность, переведя на счет мошенников определенную сумму. Однако в итоге никакого вознаграждения жертвы не получали и теряли деньги.

#drweb #drweb

В конце 2018 года пользователи сталкивались с множеством информационных угроз, и одним из основных рисков для них были потеря денег и кибершпионаж. По нашему прогнозу, эта тенденция должна была сохраниться и в 2019 году, что оказалось верным.

В наступившем году киберпреступники продолжат использовать вредоносные приложения для своего незаконного обогащения. В связи с этим стоит ожидать роста активности троянцев-майнеров, банковских и рекламных троянцев, а также шпионского ПО, которое будет собирать ценные сведения о пользователях. Кроме того, вероятно появление новых мошеннических схем, а также фишинг-кампаний и спам-рассылок.

При этом под прицелом вновь окажутся не только пользователи Windows: владельцы устройств под управлением macOS, Android, Linux и других платформ останутся под пристальным вниманием вирусописателей и сетевых мошенников. Эволюция вредоносных программ и изобретательность киберпреступников не стоят на месте, поэтому пользователям необходимо соблюдать правила информационной безопасности и применять надежные антивирусные средства.



Читать оригинал



#878241 Детский рюкзак и другие лоты январского аукциона Dr.Web нашли своих обладателей

Отправлено по News Robot в 03 Февраль 2020 - 14:50 В: Новости компании

3 февраля 2020 года

Компания «Доктор Веб» публикует результаты первого аукциона 2020 года: давайте посмотрим, кому достался детский рюкзак и другие артефакты, которые мы разыгрывали на этот раз.

Завершен январский аукцион для участников сообщества Dr.Web.

Новинка наших аукционов – детский рюкзачок Dr.Web - достается участникам Саня (с. Шипуново) и Masha (г. Тюмень). Фирменные настенные часы будут показывать время для Korney (г. Краснодар), компьютерные колонки – звучать для PavelG (г. Пермь), а МР3-плеер – для Oskar271 (Алтайский край) и rieltor_88 (Казахстан, г. Жезказган).

«Котом в мешке» в январе стала водоотталкивающая скатерть из мембранной ткани – она достается пользователю под псевдонимом Umbra (г. Санкт-Петербург).

Поздравляем обладателей первых лотов 2020 года – и желаем, чтобы в будущих аукционах участникам продолжало везти!

Псевдоним Ставка (баллы) Ставка (Dr.Web-ки)
Кот в мешке
Umbra1504
Рюкзак детский
Саня1203
Masha4200
Часы настенные
Korney6560
Колонки компьютерные
PavelG1555
Гибкая USB светодиодная лампа
tty504
Oleg_P313
Плеер MP3
Oskar2711323
rieltor_881000
Сумочка бархатная со стразами
St-art206
Портмоне кожаное
berkut_mk1500
Подставка для мобильного телефона
Andrejcheben210
Multi-Web590
admin_29800
Футболка чёрно-зелёная (размер на выбор)
znamy3000
Sasha502102
Светоотражающий браслет
Bselectroniks5
Dealtor456
Silent John15
Прыгалки электронные
DoctorW219
dyadya_Sasha984
Тренажер ручной
Kamaz150
Колонка bluetooth
Женьшень1451
Жилет мужской с логотипом Dr.Web (размеры 48, 50, 52)
sgolden2058


Читать оригинал



#878155 Показываем невидимое: «Доктор Веб» подготовил ролик о банкерах для Android

Отправлено по News Robot в 31 Январь 2020 - 13:50 В: Новости компании

31 января 2020 года

Компания «Доктор Веб» представляет видеоролик, посвященный одной из самых насущных Android-угроз – банковским троянцам – и возможностям Dr.Web в борьбе с ними. Особенность банкеров – в том, что они совершенно незаметны для пользователя. Но благодаря нашему видео они должны стать видными для всех!

Посмотрите видео о банкерах для Android и Dr.Web

С ростом популярности мобильных приложений «банк-клиент» банковские вовсе не собираются уходить со сцены. Наоборот: они постоянно развиваются, учатся более изощренным способам обмана и умеют красть деньги еще до того, как пользователь заподозрит неладное.

Впрочем, Dr.Web Security Space для Android вовсе не считает эти вредоносные программы невидимыми – и успешно справляется с ними. Если вы – активный пользователь интернет-банкинга, то вашему «андроиду» просто необходим надежный напарник – Dr.Web.

Смотреть видео

#android #банкеры


Читать оригинал