вторник, 15 февраля 2011 г.

За месяц Мак-пользователями было загружено 500 тысяч копий антивируса Intego

Компания Intego вчера поселила сомнения и раздор в ряды Мак-пользователей. Она сообщила о том, что ее бесплатный антивирус VirusBarrier Express за месяц существования в Mac App Store был загружен 500 тысяч раз. Иными словами, на словах Мак-юзеры вирусов как бы не боятся, но антивирус все же ставят. Как же так?
На этот счет существует два распространенных мнения. Первое: где-то в глубине души Мак-пользователи уже созрели до новости о первом массовом вирусе под Mac OS X и предпочитают встретить ее во всеоружии. Поэтому Apple стоит пересмотреть свои маркетинговые материалы и готовиться к «возвращении на землю».
Второе мнение высказывают большей частью те люди, которые в составе 500 тысяч и на свой Мак поставили антивирус Intego. Сделали они это из-за того, что он а) бесплатен; б) не грузит систему постоянным мониторингом; в) удаляет также вирусы под Windows.
При этом надо иметь в виду, что если 500 тысяч — это в абсолютных величинах цифра большая, то в относительных — не очень. Только за прошлый квартал было продано более 4 миллионов компьютеров Apple, а сколько всего составляет активная база Мак-пользователей? 20 миллионов? 30? Если взять за основу 20 миллионов, то 500 тысяч — это лишь 2,5 процента. Поэтому говорить о массовой паранойи среди Мак-юзеров не приходится.
А вы установили себе антивирус? Если да, то зачем?

"ВКонтакте" усилила меры по борьбе с мошенниками

Гендиректор "Вконтакте" Павел Дуров сообщил об усилении мер по борьбе с мошенниками, рассылающими спам с чужих аккаунтов.

"Некоторые пользователи неосознанно отдают пароли от своих страниц 'ВКонтакте' в руки злоумышленников. Это происходит из-за установки сторонних программ, якобы улучшающих работу "ВКонтакте", а также из-за вирусов или из-за ввода паролей от "ВКонтакте" на сторонних ресурсах", - написал Дуров в официальном блоге "ВКонтакте". По его словам, основная масса спама через украденные аккаунты пересылалась с иностранных серверов.

Теперь у мошенников не будет такой возможности, так как при попытке залогиниться из "необычного места", система потребует у пользователя ввести последние четыре цифры номера телефона, к которому привязан аккаунт. "Если входит сам владелец страницы, ему не составит труда ввести 4 цифры номера своего телефона. Если же это злоумышленник, то зайти под пользователем ему не удастся даже при знании пароля к странице: после трех попыток угадать Ваш телефон возможность доступа к аккаунту из новой страны блокируется на 4 часа", - написал Дуров.

MPAA хочет отключить Google от Интернета

Согласно ресурсу Chilling Effects, который содержит некоторые претензии правообладателей, за последние несколько месяцев было послано более 100 претензий в адрес компании Google.

Дело в том, что поисковый гигант на протяжении уже довольно долгого времени предоставляет бесплатный и свободный доступ к сети с помощью своих Wi-Fi сетей, развернутых в крупнейших городах США. Таким образом, торрент-сетями с IP-адресов Google мог воспользоваться любой человек.

Однако, среди этих претензий есть те, которые направлены непосредственно работникам компании Google.

Причем в текстах некоторых посланий, адресованных Google, в частности, говорится о возможном лишении компании права доступа к глобальной сети из-за нарушения закона. Тем не менее стоит отметить, что подобные предупреждения приходят не только компаниям, но и обычным пользователям, и, как правило, носят предупредительный характер.

Исследователи рассказали как обрушить интернет

Макс Шукард вместе со своими коллегами из Миннесотского университета (г. Миннеаполис, США) заявил, что его группе удалось найти способ нарушить работу Интернета в глобальном масштабе.

Суть этого способа заключается в запуске распределенной атаки на отказ в обслуживании, причем мишенью этой атаки должны стать так называемые «пограничные роутеры», обслуживающие протокол BGP (Border Gateway Protocol – протокол граничных шлюзов). Именно такие роутеры используются для подключения национальных магистральных сетей к сетям других государств.

Протокол BGP имеет огромную важность для работы современного Интернета. Фактически, это протокол маршрутизации, который используется для обмена информацией о маршрутах по всему Интернету. Без протокола BGP Интернет-провайдеры не могут подключать свои сети друг к другу, а пользователи, соответственно, не могут подключаться к веб-сайтам и веб-сервисам вне своего локального интранета. Поскольку конфигурация сетевых подключений и роутеров постоянно меняется, роутеры и коммутаторы, обслуживающие протокол BGP, должны постоянно работать, чтобы поддерживать актуальность сетевых карт для Интернета в целом. Проще говоря, работоспособность Интернета в глобальном масштабе зависит от BGP-роутеров.

В своей статье для отраслевого издания ACM (Association for Computing Machinery – ассоциация по вычислительной технике) «Losing control of the Internet: using the data plane to attack the control plane» (Потеря контроля над Интернетом: использование уровня данных для атаки уровня управления) Шукард описывает теоретическое нападение, как «Скоординированное межуровневое прерывание сеансов» (CXPST – Coordinated Cross Plane Session Termination). Фактически, это распределенная DDoS-атака на управляющий уровень Интернета. Концепция CXPST расширяет прежние работы, в которых показана уязвимость в роутерах, помогающая злоумышленникам разъединить пару роутеров, используя лишь трафик на уровне данных. Точный выбор BGP-сеанса для прерывания позволяет нанести «хирургический удар» и запустить целую волну BGP-обновлений, которые будут отображаться практически на всех ключевых роутерах Интернета. Волна BGP-обновлений превосходит вычислительные возможности атакуемых роутеров, так что эти роутеры не смогут корректно принимать решения о маршрутизации пакетов.

Принцип CXPST-атаки предусматривает использование порядка 250 тысяч ПК, объединенных в ботнет. Если цифра кажется невероятной, стоит помнить, что современные ботнеты включают в себя до 12,7 млн. ПК, как это доказано для «ботнета» Mariposa. Получается, что по меркам современных ботнетов 250 тысяч ПК для CXPST-атаки – это совсем немного.

Когда ботнет для скоординированной атаки 250 тыс. ПК будет создан, концепция CXPST предлагает использовать алгоритм, который Шукард назвал ZMW по фамилиям авторов - Zhang, Mao и Wang (Чжан, Мао и Ван). Эти трое исследователей описали алгоритм ZMW-атаки в своей работе «A Low-Rate TCP-Targeted DoS Attack Disrupts Internet Routing» (Нацеленная на протокол TCP атака малого масштаба нарушает роутинг в Интернете). Чжан, Мао и Ван обнаружили, что сеансы BGP-маршрутизации в серийных роутерах подвержены действию удаленных атак, что ведет к сбросу сеансов и cерьезным нарушениям в стабильности марщрутизации и доступности внешних сетей.

Работа Шукарда с соавторами показывает, хотя и в теории, что уже сейчас существуют методы для нарушения работы Интернета в глобальном масштабе. Источник таких атак довольно трудно отследить, а вот последствия могут оказаться разрушительными. В зависимости от конкретного атакованного BGP-роутера пострадать может отдельное учреждение или Интернет в масштабах целого государства. Предполагается, что на уровне государства можно остановить распространение сбоев, отключив национальный сегмент Интернета от глобальных магистральных сетей.

Фотохостинг ImageShack испортил крупную спам-кампанию

На прошлой неделе в почтовой рассылке, рекламирующей некие сайты с фармацевтическими препаратами, все изображения содержали недвусмысленные предупреждения о том, что на любые ссылки в данных письмах нажимать опасно и что на этих сайтах продаются поддельные препараты.

Изображения физически располагались на ImageShack. Очевидно, спамеры изначально разместили на этом сервисе свои картинки с всевозможной дешёвой "виагрой" и улыбающимися людьми в белых халатах. Но в какой-то момент картинки были заменены.

Как удалось выяснить Брайану Кребсу, подмену осуществили администраторы ImageShack — правда, не в автоматическом режиме, а вручную. По словам одного из основателей сервиса, некий источник сообщил им об одном спамерском изображении, которое удалось обнаружить при помощи компьютера-приманки. Это позволило быстро выявить более 300 картинок, выложенных на ImageShack таким же образом, так что уже через час все они были заменены картинками-предупреждениями.

Без спама и нежелательных звонков — с Dr.Web для Android

Компания «Доктор Веб» — российский разработчик средств информационной безопасности — сообщает о выпуске программного продукта Dr.Web для Android, снабженного функцией антиспама, которая была разработана с учетом реальных потребностей пользователей. Теперь в их распоряжении — целый ряд возможностей гибкой фильтрации звонков и СМС, а также удобный виджет рабочего стола и другие усовершенствования, сделавшие использование программы еще более комфортным.
Напомним, что Dr.Web для Android не только пресекает попытки троянцев, созданных специально под Android, нанести ущерб пользователям — с его помощью перекрывается широкий канал распространения вредоносных программ, которые автоматически запускаются со съёмных носителей, используя встроенный в Windows механизм автозапуска. Таким образом, карта памяти, зараженная в другой системе, обезвреживается, будучи подключенной к мобильному устройству с установленным Dr.Web для Android. Теперь возможности продукта расширены за счет антиспама.
Антиспам-фильтры большинства конкурирующих аналогов Dr.Web для Android предоставляют пользователям возможность работы с черными и белыми списками. Причем контакты из черного списка всегда блокируются, а из белого — всегда разрешены. Однако исследование специалистов «Доктор Веб» показало, что блокировка «навсегда» далеко не так востребована, как возможность оперировать контактами более гибко, в зависимости от ситуации. И такая возможность была предоставлена пользователям: Dr.Web для Android позволяет запрещать или разрешать входящие звонки и СМС от определенной группы контактов в определенное время.
В отличие от других решений для защиты этой операционной системы, Dr.Web для Android позволяет пользователю при необходимости прочитать заблокированную СМС или перезвонить на заблокированный телефонный номер. При этом в самой системе никаких следов нежелательных звонков или сообщений не остается — вся информация сохраняется исключительно в логе Dr.Web для Android.
С помощью удобного виджета рабочего стола пользователь может мгновенно определять текущий режим работы программы, переключаться между режимами, получать информацию о пропущенных вызовах или СМС — и для этого не приходится запускать Dr.Web для Android специально.
В течение двух месяцев, начиная с анонса бета-версии, интерес к продукту со стороны пользователей неуклонно возрастал. Общее количество скачиваний Dr.Web для Android Light и бета-версии с антиспамом превысило 400 000. К релизу Dr.Web для Android разработчики исправили ряд ошибок, выявленных в работе продукта во время его бета-тестирования.
Dr.Web для Android наряду с программными продуктами Dr.Web для Windows Mobile и Symbian OS входит в Dr.Web Mobile Security Suite. Как уже сообщалось ранее, версия программы с функцией антивируса переименована в Dr.Web для Android Light, и доступна для бесплатного скачивания как на Android Market, так и на сайте компании «Доктор Веб». Новая версия программы, с лицензией Антивирус + Антиспам, является платной, однако все покупатели продуктов Dr.Web для защиты рабочих станций смогут безвозмездно пользоваться лицензией на Dr.Web Mobile Security Suite.
Есть и еще один способ получить новинку в подарок — 14 февраля стартовала праздничная акция «Большое сердце Dr.Web», участники которой получают лицензии Dr.Web для защиты мобильных устройств.
Подробнее об акции.
Чтобы скачать Dr.Web для Android с Android Market:
  1. Зайдите на Android Market с мобильного устройства, найдите в списке приложений Dr.Web для Android и нажмите кнопку «Купить» для оплаты
  2. После осуществления оплаты откроется информация о правах доступа, необходимых приложению. Нажмите ОК.
  3. Приложение будет установлено автоматически.
Для установки Dr.Web для Android без использования Android Market необходимо:
  1. Подключить мобильное устройство к компьютеру при помощи USB-соединения.
  2. Выбрать опцию распознавания мобильного устройства как диска.
  3. Скопировать на SD-карту файл drweb-600-android.apk.
  4. Отключить мобильное устройство от компьютера.
  5. Запустить на мобильном устройстве любой файловый менеджер (например, ASTRO из Android Market).
  6. Открыть папку /sdcard и найти там файл drweb-600-android.apk.
  7. Запустить установку через стандартный менеджер приложений.
  8. Для дальнейшей работы с приложением необходимо зарегистрировать лицензию. Если у вас нет действительного ключевого файла, воспользуйтесь процедурой его получения.

Новая версия Kaspersky Mobile Security 9: теперь с поддержкой Android и BlackBerry

"Лаборатория Касперского" объявляет о выходе новой версии
продукта для комплексной защиты смартфонов Kaspersky Mobile Security 9.
В дополнение к платформам Symbian и Windows Mobile обновленное решение
теперь также поддерживает Android и BlackBerry, защищая на самом высоком
уровне личные данные владельцев устройств.

С Kaspersky Mobile Security 9 можно быть уверенным в том, что мобильное
устройство надежно защищено от различных угроз, а персональные данные
его владельца не станут доступны киберпреступникам. Продукт защищает
смартфон не только от вредоносных программ и спама, но и блокирует
нежелательные звонки, скрывает от посторонних глаз контакты и файлы,
помогает найти устройство в случае утери или кражи, контролирует
мобильную активность детей, а также предоставляет информацию об их
местонахождении.

Уникальные технологии, обеспечивающие неприкосновенность личной жизни,
позволяют одним нажатием кнопки скрывать выбранные контакты и все, что с
ними связано: историю звонков, записи в контакт-листах, SMS-сообщения и
сигналы входящих вызовов. Перевод контактов в скрытый режим можно
осуществлять и автоматически через заданный период неактивного состояния
устройства или же удаленно с помощью специального SMS-сообщения.
Пользователь может оградить себя от нежелательных звонков и сообщений,
создав "белый" и "черный" списки абонентов.

При утере или краже смартфона у пользователя есть возможность сохранить
конфиденциальность своих данных и повысить вероятность возврата
устройства. Kaspersky Mobile Security 9 позволяет удалить секретные
файлы или заблокировать доступ к ним отправкой SMS-сообщения, определить
местонахождение устройства с помощью функции GPS Find, а также
заблокировать телефон и узнать его новый номер при смене SIM-карты.

Пользователи мобильных ОС Symbian и Windows Mobile могут зашифровать
свои файлы стойким криптоалгоритмом. После этого доступ к информации
будет предоставляться лишь после ввода специального пароля. Функция GPS
Find определяет точное местонахождение смартфона. Если дети будут
постоянно иметь при себе телефон с Kaspersky Mobile Security 9, родители
в любой момент времени могут узнать, где они находятся. Модуль
родительского контроля продукта позволяет ограничить доступ к
определенным номерам, надежно предотвращая нежелательные контакты и
использование излишних платных услуг.

"Пользователи уже понимают, что мобильные угрозы - давно не
фантастика, а печальная реальность. На современных телефонах хранится
все больше ценной информации, и киберпреступники стремятся получить к
ней доступ. Именно поэтому обновленный Kaspersky Mobile Security 9
- это не просто антивирус для смартфона, а продукт, обеспечивающий
всестороннюю защищенность. Какая бы вредоносная программа не атаковала
ваш телефон, и что бы с ним не случилось - кража, утеря или
использование посторонними лицами, - наш продукт всегда придет вам
на помощь и поможет сохранить деньги на счете, ценную информацию и
неприкосновенность личной жизни", - говорит Сергей Невструев,
директор направления мобильных сервисов "Лаборатории
Касперского".

Дополнительную информацию о Kaspersky Mobile Security 9 можно получить
по адресу: http://www.kaspersky.ru/kaspersky_mobile_security.

Спам в январе 2011 года

"Лаборатория Касперского" представляет отчет о
спам-активности в январе 2011 года. По сравнению с декабрем прошлого
года доля нежелательной корреспонденции в почтовом трафике практически
не изменилась и составила 77,6%, увеличившись всего на 0,5%. Наименьшую
активность спамеры проявили в дни новогодних каникул - 5 января
(60,7%), а больше всего назойливой рекламы было отправлено 23 января
(87,7%). География распространения спама: США снова в ТОП-20

Соединенные Штаты, которые в ноябре и декабре 2010 года покинули ТОП-20
рейтинга стран-распространителей спама, вернулись в
"двадцатку". В минувшем месяце возросло количество
срабатываний почтового антивируса на территории этой страны, что связано
с распространением вредоносных программ, "вербующих"
компьютеры пользователей в зомби-сети для последующей рассылки с них
спама. Таким образом спамеры попытались восстановить утраченные позиции.
В результате объем почтового мусора, рассылаемого с территории США,
увеличился, а сама страна поднялась в нашем рейтинге сразу на 10 строчек
- с 24-го на 14-е место. В целом же, по сравнению с предыдущим
месяцем тройка "лидеров" не изменилась: список возглавляют
Индия (9,01% нежелательной корреспонденции в почтовом трафике), Россия
(8,21%) и Италия (5,07%). Популярные темы: медицинский спам возвращается

Наиболее популярной темой в рассылках января была реклама
образовательных услуг (27%). На втором месте оказался медицинский спам
(21,2%): он вернул себе прежние позиции после спада, вызванного
закрытием в конце прошлого года специализированных партнерских программ
(например, SpamIt). Его удельный вес в почтовом трафике увеличился на
12,2%. Третьей по популярности была реклама услуг самих спамеров (7,8%),
доля которой незначительно сократилась (-1,6%).
(http://www.kaspersky.ru/images/vlill/spamreport_january011_pic08.png) Распределение спама по
тематическим категориям в январе 2011

Особенностью января стало попадание в рейтинг сообщений с предложениями
на рынке недвижимости, а также рекламных рассылок, посвященных Дню
святого Валентина. Первые "валентинки" начали поступать в
почтовые ящики пользователей уже с 7 января. Одновременно в минувшем
месяце изменилось соотношение партнерского и заказного спама. Если в
начале месяца из-за праздников заказчики рекламных рассылок были не
слишком активны, то потом ситуация изменилась, и доля заказного спама
стала увеличиваться, достигнув на последней неделе января 60% (+9,0%).
Доменная зона .рф: развенчание мифа

Первый месяц нового года принес разочарование обладателям почтовых
ящиков в доменной зоне .рф. До недавнего времени считалось, что этот
сегмент сети практически не подвержен воздействию навязчивой рекламы,
однако, как выяснилось, это не так.

Эксперты "Лаборатории Касперского" уже отмечали, что спамеры
используют домены .рф как платформу для размещения своих ресурсов.
Теперь же их базы пополнились еще и адресами пользователей, чьи почтовые
ящики расположены в кириллической доменной зоне. Часть писем, попавших
на такие адреса, была на английском языке, и во многих из них
предлагались рекламные рассылки. Это позволяет сделать вывод о том, что
и здесь пользователи не могут рассчитывать на спокойную жизнь без спама.
Пока его объем в зоне .рф невелик, однако очевидно, что он будет расти.
Выводы и прогнозы

Спамеры в январе небезуспешно использовали свои возможности для
восстановления мощностей по рассылке почтового мусора. Их активность
свидетельствует о том, что США в силу высокой компьютеризации
по-прежнему представляют для них интерес как место для создания
зомби-сетей. Одновременно никак нельзя считать побежденным и
фармацевтический спам, доля которого вновь пошла вверх. Сейчас очевидно,
что спамеры не намерены расставаться с этой доходной статьей своего
бизнеса. Таким образом, если в ближайшее время не активизируется борьба
с распространителями нежелательной корреспонденции, то к весне ее объем
может приблизиться к показателям лета 2010 года, когда он составлял в
среднем 82-83%.

С полной версией спам-отчета за январь 2011 года можно ознакомиться по
адресу
http://www.securelist.com/ru/analysis/208050683/Spam_v_yanvare_2011_goda.