Скрипт для автоматического получения webmoney бонусов
Итак начну.
Скрипт создан с целью помочь участникам сообщества собрать все доступные webmoney бонусы в автоматическом режиме с раздающих сайтов.
Для того чтобы начать нужно выполнить очень простую инструкцию:
1. вам ОБЯЗАТЕЛЬНО нужен популярный браузер Mozilla Firefox.
2. необходимо установить следующий плагин к Mozilla Firefox - iMacros for Firefox со страницы https://addons.mozilla.org/ru/firefox/addon/3863
этот плагин нужен вам для автоматического открытия и заполнения сайтов с бонусами и получения.
3. скачиваем файл !!webmoney.zip и распаковываем файл !!webmoney.iim в папку: C:\Documents and Settings\Admin\Мои документы\iMacros\Macros\
4. открываем файл !!webmoney.iim в блокноте и делаем замены:
вместо !!!!!ваш_номер_кошелька_WMB!!!!!
ставим ваш номер WMB кошелька, например B255676412069
вместо !!!!!ваш_номер_кошелька_WMR!!!!!
ставим ваш номер WMR кошелька, например R255676412069
вместо !!!!!ваш_номер_кошелька_WMY!!!!!
ставим ваш номер WMY кошелька, например Y255676412069
Программе нужно знать куда отправлять деньги
5. закрываем браузер Mozilla Firefox и снова его открываем
6. вверху на панели появилась синяя кнопка "iOpus iMacros", щелкаем по ней и откроется список. В списке находим !!webmoney.iim и щелкаем по нему 2 раза
7. после щелчка скрипт начинает работу (автоматически открывает сайты, заполняет необходимые поля и отправляет данные для получения бонусов)
Весь процесс автоматизирован! От вас не требуется никаких действий! Скрипт работает от 5 до 10 минут в зависимости от скорости вашего интернета (на некоторых сайтах существует таймаут нахождения на странице до 30 сек. поэтому если страница загрузилась и ничего не происходит - подождите - скрипт отмереет нужное время таймаута и продолжит работу). Как узнать когда скрипт завершил работу?? Очень просто - после завершения сбора webmoney бонусов вы перейдете в данное сообщество.
PS не забудьте запустить свой webmoney keeper, чтобы слушать мелодичный звон падающих монет
Обсуждения, обновления, дополнения в этом сообществе
Скрипт создан с целью помочь участникам сообщества собрать все доступные webmoney бонусы в автоматическом режиме с раздающих сайтов.
Для того чтобы начать нужно выполнить очень простую инструкцию:
1. вам ОБЯЗАТЕЛЬНО нужен популярный браузер Mozilla Firefox.
2. необходимо установить следующий плагин к Mozilla Firefox - iMacros for Firefox со страницы https://addons.mozilla.org/ru/firefox/addon/3863
этот плагин нужен вам для автоматического открытия и заполнения сайтов с бонусами и получения.
3. скачиваем файл !!webmoney.zip и распаковываем файл !!webmoney.iim в папку: C:\Documents and Settings\Admin\Мои документы\iMacros\Macros\
4. открываем файл !!webmoney.iim в блокноте и делаем замены:
вместо !!!!!ваш_номер_кошелька_WMB!!!!!
ставим ваш номер WMB кошелька, например B255676412069
вместо !!!!!ваш_номер_кошелька_WMR!!!!!
ставим ваш номер WMR кошелька, например R255676412069
вместо !!!!!ваш_номер_кошелька_WMY!!!!!
ставим ваш номер WMY кошелька, например Y255676412069
Программе нужно знать куда отправлять деньги
5. закрываем браузер Mozilla Firefox и снова его открываем
6. вверху на панели появилась синяя кнопка "iOpus iMacros", щелкаем по ней и откроется список. В списке находим !!webmoney.iim и щелкаем по нему 2 раза
7. после щелчка скрипт начинает работу (автоматически открывает сайты, заполняет необходимые поля и отправляет данные для получения бонусов)
Весь процесс автоматизирован! От вас не требуется никаких действий! Скрипт работает от 5 до 10 минут в зависимости от скорости вашего интернета (на некоторых сайтах существует таймаут нахождения на странице до 30 сек. поэтому если страница загрузилась и ничего не происходит - подождите - скрипт отмереет нужное время таймаута и продолжит работу). Как узнать когда скрипт завершил работу?? Очень просто - после завершения сбора webmoney бонусов вы перейдете в данное сообщество.
PS не забудьте запустить свой webmoney keeper, чтобы слушать мелодичный звон падающих монет
Обсуждения, обновления, дополнения в этом сообществе
настроение: Веселое
хочется: дарить людям радость
Метки: webmoney, бонус, WMZ, wmr, wmb, автоматически, халява
Владимир Пи,
20-03-2008 22:04
(ссылка)
Установленный антивирус не делает систему защищеннной на 100%
Современные технологии позволяют хакерам легко модифицировать известный
вирус до такой степени, что антивирусное ПО перестает его распознавать.
Антивирусные компании бьются с этой проблемой, разрабатывая так
называемые эмуляторы, которые позволяют определять неизвестные
программе вирусы. Какой из представленных на рынке антивирусов лучше
справляется с этой задачей, выяснял Денис Зенкин.
Форматированные
жесткие диски, потерянные результаты многих лет работы, украденные
пароли к "аське", опустошенный банковский счет... Каких только напастей
ни придумают современные вирусописатели, чтобы принять участие в
перераспределении материальных благ или просто ради удовлетворения
геростратовой мании величия. По данным международного
исследовательского центра Computer Economics, в 2006 году ущерб мировой
экономики от действий вредоносных программ достиг $13,3 млрд.
Действительно, чем больше мы зависим от компьютеров и сетей, тем
большее значение приобретает защита от непрошеных гостей из
компьютерного андерграунда.
За примером далеко ходить не нужно.
Один из самых "выдающихся" вирусов прошедшего года, сетевой червь Storm
Worm (также известный как Zhelatin), не раз заставил удивиться даже
видавших виды вирусологов. Сотни модификаций этой вредоносной программы
демонстрировали редкую изобретательность в выборе поведения, методов
самоорганизации, путей распространения и хитростей для обмана
пользователей. "Неизвестные авторы реализовали здесь практически все
достижения вирусописательской мысли последних лет, многие из которых
ранее существовали лишь в концептуальном виде",— комментирует Александр
Гостев, ведущий вирусный аналитик "Лаборатории Касперского". В арсенале
этого червя можно встретить смелые идеи по сокрытию присутствия,
ухищрения для затруднения обнаружения антивирусами, технологии
самоорганизации при помощи создания распределенных сетей зараженных
компьютеров и их взаимодействия. Для своего распространения Storm Worm
использовал не только традиционные способы, такие как электронная почта
и интернет-пейджеры, но и набирающие популярность сервисы эпохи Web
2.0. Копии червя, замаскированные в том числе и под видеофайлы, можно
было встретить в блогах, форумах, новостных лентах и социальных сетях.
Главная
проблема заключалась в том, что практически каждая модификация Storm
Worm требовала тщательного анализа и выпуска нового противоядия —
обновления антивирусной базы данных. В этой базе хранятся все
"отпечатки" известных вредоносных программ. Если в проверяемом файле
находится такой "отпечаток", то антивирус сигнализирует о заражении и
пытается восстановить данные. Разумеется, анализ и выпуск обновления
требовали времени, в течение которого пользователи были беззащитны.
Создается впечатление, что буйству вирусов нет предела — антивирусные
компании теряют контроль над ситуацией. В действительности для подобных
упаднических настроений нет ни малейшего повода. Несмотря на то что
классическое противостояние оружия и брони предполагает временное
преимущество первого, современная антивирусная индустрия все чаще
опровергает такое представление. Экспертов не первое десятилетие
беспокоит вопрос создания проактивной технологии, способной защищать от
еще не созданных вирусов. Иными словами, закрывать потенциальную брешь
еще до того, как злоумышленники попытаются ее использовать. Однако за
это время так и не появилась идея, которая могла хотя бы отделено
претендовать на звание панацеи. Некоторые технологии оказались
достаточно эффективными, но требовали от пользователя недюжинных знаний
и потому не получили широкого распространения. Другие помогали только
от какого-то определенного типа вредоносных программ. Третьи пали под
напором изобретательности вирусописателей, научившихся их обманывать. И
все же антивирусы существенно продвинулись: практически все
"хулиганские" вирусы сегодня "ловятся" проактивными методами, то есть
без выпуска обновлений. Правда, это проблему не решает: за пределами
досягаемости остаются самые опасные представители компьютерной "фауны"
— вирусы, созданные профессиональными компьютерными преступниками. А
именно эти вирусы охотятся за нашими банковскими счетами и секретами.
В
сонме перспективных проактивных технологий, способных защитить даже от
самых хитрых вирусов, сегодня центральное место занимает антивирусный
эмулятор. Хотя этот метод был изобретен еще в 1992 году в России
Евгением Касперским, похоже, его время настало только сейчас. Главный
недостаток технологии состоит в ее ресурсоемкости: для анализа работы
файла в защищенном адресном пространстве компьютера требуется высокая
производительность и большой объем памяти. Выполнение этих условий
стало возможным только сейчас: современные процессоры достаточно мощны.
Эмулятор
представляет собой оптимальный баланс эффективности и дружелюбности. С
одной стороны, он способен ловить неизвестные вирусы, "отпечатки"
которых отсутствуют в антивирусной базе данных. С другой, он не столь
навязчив, как поведенческий блокиратор, не требует сложной настройки и
дает минимальный уровень ложных тревог. Это и определяет повышенное
внимание к технологии со стороны ведущих разработчиков антивирусов.
По
данным компании Perimetrix, почти 100% пользователей установили и
используют антивирусные программы. Независимый российский
интернет-портал по информационной безопасности Antimalware.ru провел
проверку эффективности встроенных эмуляторов. В тестировании
участвовали семь наиболее популярных в России антивирусных программ:
BitDefender Anti-Virus, Dr. Web, ESET Smart Security, Kaspersky
Anti-Virus, McAfee VirusScan, Norton AntiVirus, Sophos Anti-Virus.
Перед каждой из них была поставлена задача обнаружить 48 тестовых
образцов, моделирующих поведение вредоносных программ с помощью
эмулятора.
Тестирование продемонстрировало преимущество российских технологий. На
пьедестал почета попали сразу два отечественных продукта — Kaspersky
Anti-Virus и Dr. Web. Первый подтвердил свое реноме изобретателя
технологии и доказал, что кому как не "отцу" эмулятора знать, как нужно
правильно ловить вирусы. На втором месте неожиданно оказался румынский
антивирус BitDefender, который помимо всего прочего отстал от лидера
всего на 6%. Недалеко от группы лидеров оказался и популярный в России
антивирус американской фирмы ESET. Бета-версия нового продукта компании
под названием Smart Security продемонстрировала не самый выдающийся, но
тоже неплохой результат. Американские McAfee и Norton в очередной раз
доказали, что предпочитают продавать красивую упаковку и бренд, нежели
защиту от вирусов. McAfee VirusScan смог поймать лишь 4% образцов, а
Norton AntiVirus — и вовсе ни одного. Еще один из участников
исследования, английский Sophos Anti-Virus, увы, также обнаружил полное
отсутствие способности обнаруживать неизвестные вирусы при помощи
антивирусного эмулятора.
Несмотря на торжество российских
антивирусных технологий, еще рано говорить, что наконец-то изобретено
универсальное лекарство против вредоносных программ. Представленные
технологии являются скорее первыми попытками, нежели готовыми к
массовому применению идеями. Максимальный результат далек от
приемлемого уровня и требует серьезной работы по совершенствованию.
Однако уже сейчас можно сказать, что в комбинации технологий защиты от
вирусов появился перспективный элемент, способный упреждать появление
новых вирусов и быть на шаг впереди компьютерного андерграунда.
вирус до такой степени, что антивирусное ПО перестает его распознавать.
Антивирусные компании бьются с этой проблемой, разрабатывая так
называемые эмуляторы, которые позволяют определять неизвестные
программе вирусы. Какой из представленных на рынке антивирусов лучше
справляется с этой задачей, выяснял Денис Зенкин.
Форматированные
жесткие диски, потерянные результаты многих лет работы, украденные
пароли к "аське", опустошенный банковский счет... Каких только напастей
ни придумают современные вирусописатели, чтобы принять участие в
перераспределении материальных благ или просто ради удовлетворения
геростратовой мании величия. По данным международного
исследовательского центра Computer Economics, в 2006 году ущерб мировой
экономики от действий вредоносных программ достиг $13,3 млрд.
Действительно, чем больше мы зависим от компьютеров и сетей, тем
большее значение приобретает защита от непрошеных гостей из
компьютерного андерграунда.
За примером далеко ходить не нужно.
Один из самых "выдающихся" вирусов прошедшего года, сетевой червь Storm
Worm (также известный как Zhelatin), не раз заставил удивиться даже
видавших виды вирусологов. Сотни модификаций этой вредоносной программы
демонстрировали редкую изобретательность в выборе поведения, методов
самоорганизации, путей распространения и хитростей для обмана
пользователей. "Неизвестные авторы реализовали здесь практически все
достижения вирусописательской мысли последних лет, многие из которых
ранее существовали лишь в концептуальном виде",— комментирует Александр
Гостев, ведущий вирусный аналитик "Лаборатории Касперского". В арсенале
этого червя можно встретить смелые идеи по сокрытию присутствия,
ухищрения для затруднения обнаружения антивирусами, технологии
самоорганизации при помощи создания распределенных сетей зараженных
компьютеров и их взаимодействия. Для своего распространения Storm Worm
использовал не только традиционные способы, такие как электронная почта
и интернет-пейджеры, но и набирающие популярность сервисы эпохи Web
2.0. Копии червя, замаскированные в том числе и под видеофайлы, можно
было встретить в блогах, форумах, новостных лентах и социальных сетях.
Главная
проблема заключалась в том, что практически каждая модификация Storm
Worm требовала тщательного анализа и выпуска нового противоядия —
обновления антивирусной базы данных. В этой базе хранятся все
"отпечатки" известных вредоносных программ. Если в проверяемом файле
находится такой "отпечаток", то антивирус сигнализирует о заражении и
пытается восстановить данные. Разумеется, анализ и выпуск обновления
требовали времени, в течение которого пользователи были беззащитны.
Создается впечатление, что буйству вирусов нет предела — антивирусные
компании теряют контроль над ситуацией. В действительности для подобных
упаднических настроений нет ни малейшего повода. Несмотря на то что
классическое противостояние оружия и брони предполагает временное
преимущество первого, современная антивирусная индустрия все чаще
опровергает такое представление. Экспертов не первое десятилетие
беспокоит вопрос создания проактивной технологии, способной защищать от
еще не созданных вирусов. Иными словами, закрывать потенциальную брешь
еще до того, как злоумышленники попытаются ее использовать. Однако за
это время так и не появилась идея, которая могла хотя бы отделено
претендовать на звание панацеи. Некоторые технологии оказались
достаточно эффективными, но требовали от пользователя недюжинных знаний
и потому не получили широкого распространения. Другие помогали только
от какого-то определенного типа вредоносных программ. Третьи пали под
напором изобретательности вирусописателей, научившихся их обманывать. И
все же антивирусы существенно продвинулись: практически все
"хулиганские" вирусы сегодня "ловятся" проактивными методами, то есть
без выпуска обновлений. Правда, это проблему не решает: за пределами
досягаемости остаются самые опасные представители компьютерной "фауны"
— вирусы, созданные профессиональными компьютерными преступниками. А
именно эти вирусы охотятся за нашими банковскими счетами и секретами.
В
сонме перспективных проактивных технологий, способных защитить даже от
самых хитрых вирусов, сегодня центральное место занимает антивирусный
эмулятор. Хотя этот метод был изобретен еще в 1992 году в России
Евгением Касперским, похоже, его время настало только сейчас. Главный
недостаток технологии состоит в ее ресурсоемкости: для анализа работы
файла в защищенном адресном пространстве компьютера требуется высокая
производительность и большой объем памяти. Выполнение этих условий
стало возможным только сейчас: современные процессоры достаточно мощны.
Эмулятор
представляет собой оптимальный баланс эффективности и дружелюбности. С
одной стороны, он способен ловить неизвестные вирусы, "отпечатки"
которых отсутствуют в антивирусной базе данных. С другой, он не столь
навязчив, как поведенческий блокиратор, не требует сложной настройки и
дает минимальный уровень ложных тревог. Это и определяет повышенное
внимание к технологии со стороны ведущих разработчиков антивирусов.
По
данным компании Perimetrix, почти 100% пользователей установили и
используют антивирусные программы. Независимый российский
интернет-портал по информационной безопасности Antimalware.ru провел
проверку эффективности встроенных эмуляторов. В тестировании
участвовали семь наиболее популярных в России антивирусных программ:
BitDefender Anti-Virus, Dr. Web, ESET Smart Security, Kaspersky
Anti-Virus, McAfee VirusScan, Norton AntiVirus, Sophos Anti-Virus.
Перед каждой из них была поставлена задача обнаружить 48 тестовых
образцов, моделирующих поведение вредоносных программ с помощью
эмулятора.
Тестирование продемонстрировало преимущество российских технологий. На
пьедестал почета попали сразу два отечественных продукта — Kaspersky
Anti-Virus и Dr. Web. Первый подтвердил свое реноме изобретателя
технологии и доказал, что кому как не "отцу" эмулятора знать, как нужно
правильно ловить вирусы. На втором месте неожиданно оказался румынский
антивирус BitDefender, который помимо всего прочего отстал от лидера
всего на 6%. Недалеко от группы лидеров оказался и популярный в России
антивирус американской фирмы ESET. Бета-версия нового продукта компании
под названием Smart Security продемонстрировала не самый выдающийся, но
тоже неплохой результат. Американские McAfee и Norton в очередной раз
доказали, что предпочитают продавать красивую упаковку и бренд, нежели
защиту от вирусов. McAfee VirusScan смог поймать лишь 4% образцов, а
Norton AntiVirus — и вовсе ни одного. Еще один из участников
исследования, английский Sophos Anti-Virus, увы, также обнаружил полное
отсутствие способности обнаруживать неизвестные вирусы при помощи
антивирусного эмулятора.
Несмотря на торжество российских
антивирусных технологий, еще рано говорить, что наконец-то изобретено
универсальное лекарство против вредоносных программ. Представленные
технологии являются скорее первыми попытками, нежели готовыми к
массовому применению идеями. Максимальный результат далек от
приемлемого уровня и требует серьезной работы по совершенствованию.
Однако уже сейчас можно сказать, что в комбинации технологий защиты от
вирусов появился перспективный элемент, способный упреждать появление
новых вирусов и быть на шаг впереди компьютерного андерграунда.
Владимир Пи,
20-03-2008 22:02
(ссылка)
Банковская информация всегда была объектом внимания хакеров
Банковская информация всегда была объектом внимательного внимания
всякого рода злоумышленников, по-этому в наши дни банки превратились в
оборудованные по последнему слову техники "бастионы". Однако прогресс в
технике преступлений идет не менее быстрыми темпами, чем развитие
банковских технологий. В особенности опасные для банков так называемые
компьютерные преступления. Открытый характер компьютерных систем,
которые обслужи-вают большое число пользователей с помощью средств
связи в автоматическом режиме, наряду с высокой степенью концентрации и
мобильности средств оказывает содействие появлению компьютерной формы
преступности.
Действия злоумышленников часто достигают цели в
связи с тем, что в подавляющем большинстве банков экс-плуатируются
однотипные стандартные вычислительные средства, которые хорошо
документированные и в деталях из-вестные профессионалам. Проблемы
создает и возрастающая компьютерная грамотность клиентов.
Для
противодействия компьютерным преступлениям или хотя бы уменьшения
убытков от них. Необходимо грамотно выбирать меры и средства
обеспечения защиты информации от намеренного разрушения, кражи, порчи и
не-санкционированного доступа.
В данное время сложились два
подхода к построению защиты банковских электронных систем:
фрагментарный – противодействие определенным угрозам при определенных
условиях (например, специализированные антивирусные средства,
автономные средства шифрования и т.д.) и комплексный подход - создание
защитной среды обработки ин-формации - объединяющей разнородные меры
противодействия угрозам (правовые, организационные,
программно-технические). Комплексный подход применяют для защиты
больших систем (например, SWIFT) или небольших систем, которые
обрабатывают дорогую информацию или выполняют ответственные задачи.
Как некоторые выводы, можно отметить:
1. Необходимо выполнить сбор и анализ требований к системе защиты банковских электронных систем с учетом вероятных угроз.
2.
Обязательно должна быть сформулирована политика безопасности, которая
оформлена в виде документа, который определяет задачу банка в области
защиты банковской системы в общем виде.
3. С учетом избранной
политики безопасности необходимо разработать план защиты - официальный
документ, который описывает конкретные действия по реализации средств
поддержки безопасности системы автоматизации банковской деятельности.
всякого рода злоумышленников, по-этому в наши дни банки превратились в
оборудованные по последнему слову техники "бастионы". Однако прогресс в
технике преступлений идет не менее быстрыми темпами, чем развитие
банковских технологий. В особенности опасные для банков так называемые
компьютерные преступления. Открытый характер компьютерных систем,
которые обслужи-вают большое число пользователей с помощью средств
связи в автоматическом режиме, наряду с высокой степенью концентрации и
мобильности средств оказывает содействие появлению компьютерной формы
преступности.
Действия злоумышленников часто достигают цели в
связи с тем, что в подавляющем большинстве банков экс-плуатируются
однотипные стандартные вычислительные средства, которые хорошо
документированные и в деталях из-вестные профессионалам. Проблемы
создает и возрастающая компьютерная грамотность клиентов.
Для
противодействия компьютерным преступлениям или хотя бы уменьшения
убытков от них. Необходимо грамотно выбирать меры и средства
обеспечения защиты информации от намеренного разрушения, кражи, порчи и
не-санкционированного доступа.
В данное время сложились два
подхода к построению защиты банковских электронных систем:
фрагментарный – противодействие определенным угрозам при определенных
условиях (например, специализированные антивирусные средства,
автономные средства шифрования и т.д.) и комплексный подход - создание
защитной среды обработки ин-формации - объединяющей разнородные меры
противодействия угрозам (правовые, организационные,
программно-технические). Комплексный подход применяют для защиты
больших систем (например, SWIFT) или небольших систем, которые
обрабатывают дорогую информацию или выполняют ответственные задачи.
Как некоторые выводы, можно отметить:
1. Необходимо выполнить сбор и анализ требований к системе защиты банковских электронных систем с учетом вероятных угроз.
2.
Обязательно должна быть сформулирована политика безопасности, которая
оформлена в виде документа, который определяет задачу банка в области
защиты банковской системы в общем виде.
3. С учетом избранной
политики безопасности необходимо разработать план защиты - официальный
документ, который описывает конкретные действия по реализации средств
поддержки безопасности системы автоматизации банковской деятельности.
Владимир Пи,
03-03-2008 22:00
(ссылка)
Еженедельно в мире регистрируется более 55 млн.компьютерных атак
По данным портала Hackerwatch.org, еженедельно в мире регистрируется
более 55 млн. акций компьютерных хакеров как успешных, так и
безуспешных. Наибольшее число компьютерных злоумышленников ныне
базируется в странах Азии.
По оценкам консалтинговой фирмы
Computer Economics, в 2005 году ущерб от действий хакеров составил 14
млрд. долл. и эта цифра увеличивается с каждым годом. При этом 65% фирм
и организаций США не обучают своих сотрудников основам компьютерной
безопасности, а 67% — не проверяют, какие программы содержатся в
компьютерах их сотрудников. В свою очередь, компания Absolute Software
основываясь на данных опроса, пришла к выводу, что лишь 1% сотрудников
компаний строго следует корпоративным правилам техники безопасности при
работе с компьютером.
Корпорация IBM подсчитала, что только в
первые шесть месяцев 2007 года было выявлено почти 3,3 тыс. уязвимых
мест в наиболее популярных компьютерных программах. Почти 52% этих
огрехов позволяли злоумышленникам получать дистанционный доступ к
компьютерам, на которых были установлены эти программы. Так же в 2007
году 10% интернет-сайтов содержали двусмысленную информацию (например,
порнографию, призывы к насилию и пр.), а на 50% сайтов Всемирной сети
содержались материалы, способные инфицировать компьютеры посетителей
этих сайтов или замаскировать атаку хакеров, спаммеров и пр.
Группа
экспертов по компьютерной безопасности при Университете
Карнеги-МеллонCarnegie Mellon University’s Computer Emergency Response
Team (широко известна по аббревиатуре CERT) подсчитала, что новая
проблема в системах компьютерной безопасности обнаруживается каждые 82
минуты.
Американская общественная организация Privacy Clearing
House следит за тем, как в США похищаются хакерами или пропадают личные
данные людей, содержащиеся в базах данных различных структур. По
оценкам этой структуры, за период с января 2005 по январь 2008 года
были похищены или пропали личные данные 218.6 млн. американцев
(население страны составляет примерно 302 млн.) — обладание этой
информацией может позволить злоумышленникам использовать чужие
банковские счета, получать кредиты и пр.
более 55 млн. акций компьютерных хакеров как успешных, так и
безуспешных. Наибольшее число компьютерных злоумышленников ныне
базируется в странах Азии.
По оценкам консалтинговой фирмы
Computer Economics, в 2005 году ущерб от действий хакеров составил 14
млрд. долл. и эта цифра увеличивается с каждым годом. При этом 65% фирм
и организаций США не обучают своих сотрудников основам компьютерной
безопасности, а 67% — не проверяют, какие программы содержатся в
компьютерах их сотрудников. В свою очередь, компания Absolute Software
основываясь на данных опроса, пришла к выводу, что лишь 1% сотрудников
компаний строго следует корпоративным правилам техники безопасности при
работе с компьютером.
Корпорация IBM подсчитала, что только в
первые шесть месяцев 2007 года было выявлено почти 3,3 тыс. уязвимых
мест в наиболее популярных компьютерных программах. Почти 52% этих
огрехов позволяли злоумышленникам получать дистанционный доступ к
компьютерам, на которых были установлены эти программы. Так же в 2007
году 10% интернет-сайтов содержали двусмысленную информацию (например,
порнографию, призывы к насилию и пр.), а на 50% сайтов Всемирной сети
содержались материалы, способные инфицировать компьютеры посетителей
этих сайтов или замаскировать атаку хакеров, спаммеров и пр.
Группа
экспертов по компьютерной безопасности при Университете
Карнеги-МеллонCarnegie Mellon University’s Computer Emergency Response
Team (широко известна по аббревиатуре CERT) подсчитала, что новая
проблема в системах компьютерной безопасности обнаруживается каждые 82
минуты.
Американская общественная организация Privacy Clearing
House следит за тем, как в США похищаются хакерами или пропадают личные
данные людей, содержащиеся в базах данных различных структур. По
оценкам этой структуры, за период с января 2005 по январь 2008 года
были похищены или пропали личные данные 218.6 млн. американцев
(население страны составляет примерно 302 млн.) — обладание этой
информацией может позволить злоумышленникам использовать чужие
банковские счета, получать кредиты и пр.
Владимир Пи,
03-03-2008 21:51
(ссылка)
Войны браузеров
Браузер – это, пожалуй, наиболее часто используемая программа на
домашнем ПК – не считая, разумеется, операционной системы.
Неудивительно поэтому, что рынок браузеров весьма динамичен. Сегодня из
миллиарда интернет пользователей две трети предпочитают Internet
Explorer. Много? Как сказать – три года назад доля приверженцев
браузера от Microsoft превышала 90%. Сегодня же Internet Explorer
уступает свои позиции прежде всего Firefox – бесплатному браузеру с
открытым исходным кодом. Однако не в одном Firefox дело – после того
как норвежская компания Opera стала распространять свой браузер
бесплатно, а Apple приспособила Safari под Windows, их доли рынка тоже
начали расти. Существуют и другие альтернативы Internet Explorer, такие
как K-Meleon и возрождённый Netscape, дедушка браузеров. В некоторых
браузерах, таких как Avant и Maxthon в качестве движка используется тот
же Internet Explorer. Однако они распространены чрезвычайно мало и по
этому в тесте не участвовали.
В ближайшие месяцы положение
Internet Explorer имеет все шансы ухудшится: конкуренты выпускают новые
версии своих браузеров и обещают целый ряд новинок. Их продукты должны
стать ещё быстрее, надёжнее и удобнее. Мы решили выяснить, насколько
это соответствует действительности и проверили браузеры на предмет
безопасности и защиты данных, функциональности и быстродействия. В
нашем тесте приняли участие самые свежие на момент написания статьи
релизы: Firefox 3.0 в версти Alfa 8(кодовое название Minefield),
бета-весия Opera 9.5 (кодовое название Kastrel), Safari 3.0 (тоже бета)
и Microsoft Internet Explorer 7.0.6.
Согласно исследованию,
проведённому компанией Symantec, примерно 80% всех атак в Интернете
нацелены на веб-сайты и браузеры. Палитра самая широкая – от фишинга до
шпионажа сохранённых на компьютере данных, таких как пароли. Поэтому мы
ожидали от участников теста, что они сумеют отразить скрытые угрозы или
хотя бы предупредят о них.
Наибольшую безопасность обеспечивает
победитель теста – Opera. Этот браузер активно предупреждает о
сомнительных сайтах, значительно опережает остальных участников теста
по части управления сооkies, блокирует баннеры и всплывающую рекламу, а
также, по желанию пользователя, запоминает параметры настройки для
каждого сайта в отдельности. Кроме того Opera имеет незапятнанную
репутацию: эксперты из компании Secunia, специализируищееся на вопросах
сетевой безопасности, до сих пор не нашли в последней версии этого
браузера ни одной лазейки. Кроме того, если обратится к прошлому,
видно, что при обнаружении новой угрозы Opera обычно реагирует
оперативно: только эта норвежская фирма исправила все недочёты
предыдущей версии.
Сообщество Firefox работает менее оперативно:
в версии 2.х этого браузера с открытым кодом ещё остаётся четыре
уязвимых места (хотя и некритичных). Safari тоже не успел закрыть
несколько пробелов; к тому же в нем нет фишингового фильтра, который
сегодня уже считается стандартом.
Наименее благоприятное
впечатление производит Internet Explorer: только в браузере от
Microsoft применяются программные компоненты ActiveX, позволяющие
запускать из браузера приложения без ведома пользователя. Проблема в
том, что у плагианов ActiveX слишком много прав – если хакер отыщет в
них лазейку, то ему не составит особого труда проникнуть в операционную
систему. Риск высок: согласно двенадцатому отчёту Symantec "Internet
Security Report", 89% пробелов безопасности в браузерных плагинов
сводятся к слабым местам в компонентах ActiveX.
Единственным
выходом остаётся отключить ActiveX, однако по умолчанию Microsoft этого
не делает. Только пользователи Vista находятся в несколько более
выгодном положении: новая Windows открывает IE7 в защищённом режиме,
который не позволяет запускать программы из браузера. Впрочем, это не
значит, что в Vista, можно чувствовать себя совершенно спокойно: из 20
недочетов на данный момент обнаруженных в IE7, Microsoft исправило
только 12 – при этом один из оставшихся восьми Secunia расценивает как
весьма критичный.
Как и следовало ожидать, во всех протестированных нами браузерах есть
базовые, стандартные на сегодняшний день функции, такие как открытие
веб-страниц на отдельных вкладках, сохранение избранных ссылок и
управление ими, отображение RSS-лент, собственные функции поиска.
Различия заключаются в деталях, но в сумме они достаточно существенны.
В
отношении функциональности Opera на голову выше конкурентов. К примеру,
вкладки здесь предусматривают намного больше возможностей, чем в других
браузерах: их можно отсортировать, показать в режиме предварительного
просмотра, добавить в закладки; можно сохранить группу вкладок как
сессию – например, одну для офиса, другую для дома.
Opera –
единственный браузер, поддерживающий отдельные варианты настройки для
каждого сайта, такие как управление сооkies и блокирование рекламы. Все
сайты масштабируются с произвольным коэффициентом, причём изменяется не
только размер шрифта, но и изображений. Кроме Opera, масштабирование
изображений есть и в новом Firefox. Ещё несколько редких, но полезных
функций: Opera предусматривает навигацию с помощью жестов мыши,
скачивает из Интернета торрент-файлы, а также имеет встроенный почтовый
и чат-клиенты. Впечатляет и новая функция "Fast Forward": она пытается
предсказать, какая из имеющихся на странице ссылок ведёт на следующую
нужную пользователю страницу. Хорошо продуманная функция печати может
показаться чем-то самим собой разумеющимся, однако она заслуживает
отдельного упоминания: богатство возможностей сочетается с понятным
интерфейсом, печатаемую страницу можно масштабировать, а фоновые
изображения убрать, есть предварительный просмотр – и всё это собрано в
одном единственном меню.
Такими обширными функциями не
располагает ни один из остальных протестированных браузеров. В IE7 и
Safari мы не обнаружили ничего примечательного; в браузере от Apple
наше внимание привлекла функция "SnapBack". С ее помощью вы сразу
вернетесь на зарание помеченную исходную страницу – это удобно, если вы
кликаете по одной ссылке за другой, а потом хотите быстро вернутся к
началу. Пользователи Firefox могут расширять возможности браузера по
своему усмотрению: для этого на сайте Mozilla есть сотни плагинов.
Правда, здесь налагает свои ограничения операционная система: опыт
показывает, что после установки 10-15 плагинов Firefox не редко
начинает "тормозить". Большинство дополнений, предназначены для второй
версии Firefox, в третьей версии пока что не работают: после того как
выйдет финальный релиз браузера, пройдёт ещё какое-то время, прежде чем
авторы дополнений сделают их совместимыми. Интересно тоже отметить, что
несмотря на многообразие функций у Opera оказался самый маленький среди
участников нашего теста инсталляционный файл – всего 5 мегабайт ( для
сравнения: у IE7 – 14 Мбайт).
Apple рекламирует свой браузер
Safari как самый быстрый в мире. Но насколько это важно? Для обычных
HTML-сайтов – не очень: при загрузке и отображении простых страниц
различия измеряются десятыми долями секунды. Другое дело – сложные
веб-сервисы. Например, Firefox выводит страницу Google Maps буквально в
мгновение ока, зато Opera трудится над этим так долго, будто для этого
нужно написать сайт заново.
Наши оценки потребления оперативной памяти более однозначны: если открыть много вкладок, Opera работает заметно быстрее, чем IE.
домашнем ПК – не считая, разумеется, операционной системы.
Неудивительно поэтому, что рынок браузеров весьма динамичен. Сегодня из
миллиарда интернет пользователей две трети предпочитают Internet
Explorer. Много? Как сказать – три года назад доля приверженцев
браузера от Microsoft превышала 90%. Сегодня же Internet Explorer
уступает свои позиции прежде всего Firefox – бесплатному браузеру с
открытым исходным кодом. Однако не в одном Firefox дело – после того
как норвежская компания Opera стала распространять свой браузер
бесплатно, а Apple приспособила Safari под Windows, их доли рынка тоже
начали расти. Существуют и другие альтернативы Internet Explorer, такие
как K-Meleon и возрождённый Netscape, дедушка браузеров. В некоторых
браузерах, таких как Avant и Maxthon в качестве движка используется тот
же Internet Explorer. Однако они распространены чрезвычайно мало и по
этому в тесте не участвовали.
В ближайшие месяцы положение
Internet Explorer имеет все шансы ухудшится: конкуренты выпускают новые
версии своих браузеров и обещают целый ряд новинок. Их продукты должны
стать ещё быстрее, надёжнее и удобнее. Мы решили выяснить, насколько
это соответствует действительности и проверили браузеры на предмет
безопасности и защиты данных, функциональности и быстродействия. В
нашем тесте приняли участие самые свежие на момент написания статьи
релизы: Firefox 3.0 в версти Alfa 8(кодовое название Minefield),
бета-весия Opera 9.5 (кодовое название Kastrel), Safari 3.0 (тоже бета)
и Microsoft Internet Explorer 7.0.6.
Согласно исследованию,
проведённому компанией Symantec, примерно 80% всех атак в Интернете
нацелены на веб-сайты и браузеры. Палитра самая широкая – от фишинга до
шпионажа сохранённых на компьютере данных, таких как пароли. Поэтому мы
ожидали от участников теста, что они сумеют отразить скрытые угрозы или
хотя бы предупредят о них.
Наибольшую безопасность обеспечивает
победитель теста – Opera. Этот браузер активно предупреждает о
сомнительных сайтах, значительно опережает остальных участников теста
по части управления сооkies, блокирует баннеры и всплывающую рекламу, а
также, по желанию пользователя, запоминает параметры настройки для
каждого сайта в отдельности. Кроме того Opera имеет незапятнанную
репутацию: эксперты из компании Secunia, специализируищееся на вопросах
сетевой безопасности, до сих пор не нашли в последней версии этого
браузера ни одной лазейки. Кроме того, если обратится к прошлому,
видно, что при обнаружении новой угрозы Opera обычно реагирует
оперативно: только эта норвежская фирма исправила все недочёты
предыдущей версии.
Сообщество Firefox работает менее оперативно:
в версии 2.х этого браузера с открытым кодом ещё остаётся четыре
уязвимых места (хотя и некритичных). Safari тоже не успел закрыть
несколько пробелов; к тому же в нем нет фишингового фильтра, который
сегодня уже считается стандартом.
Наименее благоприятное
впечатление производит Internet Explorer: только в браузере от
Microsoft применяются программные компоненты ActiveX, позволяющие
запускать из браузера приложения без ведома пользователя. Проблема в
том, что у плагианов ActiveX слишком много прав – если хакер отыщет в
них лазейку, то ему не составит особого труда проникнуть в операционную
систему. Риск высок: согласно двенадцатому отчёту Symantec "Internet
Security Report", 89% пробелов безопасности в браузерных плагинов
сводятся к слабым местам в компонентах ActiveX.
Единственным
выходом остаётся отключить ActiveX, однако по умолчанию Microsoft этого
не делает. Только пользователи Vista находятся в несколько более
выгодном положении: новая Windows открывает IE7 в защищённом режиме,
который не позволяет запускать программы из браузера. Впрочем, это не
значит, что в Vista, можно чувствовать себя совершенно спокойно: из 20
недочетов на данный момент обнаруженных в IE7, Microsoft исправило
только 12 – при этом один из оставшихся восьми Secunia расценивает как
весьма критичный.
Как и следовало ожидать, во всех протестированных нами браузерах есть
базовые, стандартные на сегодняшний день функции, такие как открытие
веб-страниц на отдельных вкладках, сохранение избранных ссылок и
управление ими, отображение RSS-лент, собственные функции поиска.
Различия заключаются в деталях, но в сумме они достаточно существенны.
В
отношении функциональности Opera на голову выше конкурентов. К примеру,
вкладки здесь предусматривают намного больше возможностей, чем в других
браузерах: их можно отсортировать, показать в режиме предварительного
просмотра, добавить в закладки; можно сохранить группу вкладок как
сессию – например, одну для офиса, другую для дома.
Opera –
единственный браузер, поддерживающий отдельные варианты настройки для
каждого сайта, такие как управление сооkies и блокирование рекламы. Все
сайты масштабируются с произвольным коэффициентом, причём изменяется не
только размер шрифта, но и изображений. Кроме Opera, масштабирование
изображений есть и в новом Firefox. Ещё несколько редких, но полезных
функций: Opera предусматривает навигацию с помощью жестов мыши,
скачивает из Интернета торрент-файлы, а также имеет встроенный почтовый
и чат-клиенты. Впечатляет и новая функция "Fast Forward": она пытается
предсказать, какая из имеющихся на странице ссылок ведёт на следующую
нужную пользователю страницу. Хорошо продуманная функция печати может
показаться чем-то самим собой разумеющимся, однако она заслуживает
отдельного упоминания: богатство возможностей сочетается с понятным
интерфейсом, печатаемую страницу можно масштабировать, а фоновые
изображения убрать, есть предварительный просмотр – и всё это собрано в
одном единственном меню.
Такими обширными функциями не
располагает ни один из остальных протестированных браузеров. В IE7 и
Safari мы не обнаружили ничего примечательного; в браузере от Apple
наше внимание привлекла функция "SnapBack". С ее помощью вы сразу
вернетесь на зарание помеченную исходную страницу – это удобно, если вы
кликаете по одной ссылке за другой, а потом хотите быстро вернутся к
началу. Пользователи Firefox могут расширять возможности браузера по
своему усмотрению: для этого на сайте Mozilla есть сотни плагинов.
Правда, здесь налагает свои ограничения операционная система: опыт
показывает, что после установки 10-15 плагинов Firefox не редко
начинает "тормозить". Большинство дополнений, предназначены для второй
версии Firefox, в третьей версии пока что не работают: после того как
выйдет финальный релиз браузера, пройдёт ещё какое-то время, прежде чем
авторы дополнений сделают их совместимыми. Интересно тоже отметить, что
несмотря на многообразие функций у Opera оказался самый маленький среди
участников нашего теста инсталляционный файл – всего 5 мегабайт ( для
сравнения: у IE7 – 14 Мбайт).
Apple рекламирует свой браузер
Safari как самый быстрый в мире. Но насколько это важно? Для обычных
HTML-сайтов – не очень: при загрузке и отображении простых страниц
различия измеряются десятыми долями секунды. Другое дело – сложные
веб-сервисы. Например, Firefox выводит страницу Google Maps буквально в
мгновение ока, зато Opera трудится над этим так долго, будто для этого
нужно написать сайт заново.
Наши оценки потребления оперативной памяти более однозначны: если открыть много вкладок, Opera работает заметно быстрее, чем IE.
Владимир Пи,
29-02-2008 23:00
(ссылка)
Угрозы информационной безопасности в 2008 году
"В этом году не было ни одной заметной эпидемии или распространенной
вредоносной программы, не имеющих под собой финансовой подоплеки," -
сообщает "Лаборатория Касперского". Вирусописатели, похоже,
окончательно перестают работать из спортивного интереса и начинают
зарабатывать на своих злодеяниях. Привело это к тому, что вирусы в
прежнем понимании этого слова практически исчезли, но угроз
безопасности меньше вовсе не стало. Скорее, наоборот.
Нынешние
угрозы - это, в основном, трояны, фишинг и целенаправленные атаки.
Последние чаще всего направлены на коммерческие организации.
"Корпоративным пользователям следует более всего опасаться атак,
специально сконструированных для каждой конкретной организации. Такие
атаки нестандартны по архитектуре и могут использовать вредоносные
программы, специально написанные для атаки на конкретную организацию,"
- говорит Владимир Мамыкин, директор по информационной безопасности
"Майкрософт Рус".
Руководитель центра компетенции Trend Micro в
России и СНГ Михаил Кондрашин объясняет этот феномен следующим образом:
"Начальные инвестиции по меркам традиционных видов бизнеса могут быть
более чем скромными. В таких условиях подпольный рынок
киберпреступности растет, как на дрожжах, и становится все более зрелым
– выстраиваются производственные цепочки как в традиционной
промышленности".
Фишинг - проблема на стыке спама, социальной
инженерии, а иногда и вирусов. Письма-подделки обычно выглядят как
сообщение от какой-нибудь службы, но пересылают пользователя на сайт
злоумышленника, где требуется ввести личные данные. В "Лаборатории
Касперского" считают, что развитие социальных сетей принесёт новую
волну фишинга: "Учётные данные абонентов таких сервисов, как Facebook,
MySpace, Livejournal, Blogger и им подобных будут пользоваться
повышенным спросом у злоумышленников. В 2008 году множество троянских
программ станут распространяться именно через аккаунты пользователей
социальных сетей, через их блоги и профили".
Но трояны по-прежнему остаются основной угрозой. Распространяются они
как по почте, так и эксплуатируя уязвимости в программах-просмотрщиках.
"В арсенале злоумышленников есть средства, использующие не только
уязвимости самих браузеров, но и уязвимости в дополнительный модулях
(Flash, QuickTime)," - сообщает Михаил Кондрашин из Trendmicro.
Об
интересной тенденции рассказывается в докладе Сергея Голованова из
"Лаборатории Касперского": число троянов, охотящихся за учётными
записями игроков в многопользовательских онлайновых играх, уже
превысило число троянов, крадущих банковские реквизиты. Объясняется это
тем, что банки прикладывают массу усилия для обеспечения безопасности
пользователей, тогда как создатели онлайновых игр редко уделяют ей
достаточно внимания.
Особую опасность троянам придаёт мода на
комбинирование разных видов распространения и заражения. "Эволюция
схемы функционирования вредоносных программ от единичных зловредов к
сложным и взаимодействующим между собой проектам началась четыре года
назад с модульной системы компонент, использованной в черве Bagle.
Новая модель функционирования вредоносных программ, оформившаяся в
конце 2006 года в виде червя Warezov и показавшая в 2007 году свою
жизнестойкость и эффективность в виде "Штормового Червя" (Zhelatin),
станет не только стандартом де-факто для массы новых вредоносных
проектов, но и получит свое дальнейшее развитие," - считают специалисты
"Лаборатории Касперского". Эту новую модель они называют Malware 2.0.
вредоносной программы, не имеющих под собой финансовой подоплеки," -
сообщает "Лаборатория Касперского". Вирусописатели, похоже,
окончательно перестают работать из спортивного интереса и начинают
зарабатывать на своих злодеяниях. Привело это к тому, что вирусы в
прежнем понимании этого слова практически исчезли, но угроз
безопасности меньше вовсе не стало. Скорее, наоборот.
Нынешние
угрозы - это, в основном, трояны, фишинг и целенаправленные атаки.
Последние чаще всего направлены на коммерческие организации.
"Корпоративным пользователям следует более всего опасаться атак,
специально сконструированных для каждой конкретной организации. Такие
атаки нестандартны по архитектуре и могут использовать вредоносные
программы, специально написанные для атаки на конкретную организацию,"
- говорит Владимир Мамыкин, директор по информационной безопасности
"Майкрософт Рус".
Руководитель центра компетенции Trend Micro в
России и СНГ Михаил Кондрашин объясняет этот феномен следующим образом:
"Начальные инвестиции по меркам традиционных видов бизнеса могут быть
более чем скромными. В таких условиях подпольный рынок
киберпреступности растет, как на дрожжах, и становится все более зрелым
– выстраиваются производственные цепочки как в традиционной
промышленности".
Фишинг - проблема на стыке спама, социальной
инженерии, а иногда и вирусов. Письма-подделки обычно выглядят как
сообщение от какой-нибудь службы, но пересылают пользователя на сайт
злоумышленника, где требуется ввести личные данные. В "Лаборатории
Касперского" считают, что развитие социальных сетей принесёт новую
волну фишинга: "Учётные данные абонентов таких сервисов, как Facebook,
MySpace, Livejournal, Blogger и им подобных будут пользоваться
повышенным спросом у злоумышленников. В 2008 году множество троянских
программ станут распространяться именно через аккаунты пользователей
социальных сетей, через их блоги и профили".
Но трояны по-прежнему остаются основной угрозой. Распространяются они
как по почте, так и эксплуатируя уязвимости в программах-просмотрщиках.
"В арсенале злоумышленников есть средства, использующие не только
уязвимости самих браузеров, но и уязвимости в дополнительный модулях
(Flash, QuickTime)," - сообщает Михаил Кондрашин из Trendmicro.
Об
интересной тенденции рассказывается в докладе Сергея Голованова из
"Лаборатории Касперского": число троянов, охотящихся за учётными
записями игроков в многопользовательских онлайновых играх, уже
превысило число троянов, крадущих банковские реквизиты. Объясняется это
тем, что банки прикладывают массу усилия для обеспечения безопасности
пользователей, тогда как создатели онлайновых игр редко уделяют ей
достаточно внимания.
Особую опасность троянам придаёт мода на
комбинирование разных видов распространения и заражения. "Эволюция
схемы функционирования вредоносных программ от единичных зловредов к
сложным и взаимодействующим между собой проектам началась четыре года
назад с модульной системы компонент, использованной в черве Bagle.
Новая модель функционирования вредоносных программ, оформившаяся в
конце 2006 года в виде червя Warezov и показавшая в 2007 году свою
жизнестойкость и эффективность в виде "Штормового Червя" (Zhelatin),
станет не только стандартом де-факто для массы новых вредоносных
проектов, но и получит свое дальнейшее развитие," - считают специалисты
"Лаборатории Касперского". Эту новую модель они называют Malware 2.0.
Владимир Пи,
26-02-2008 11:24
(ссылка)
Количество банковских троянов выросло на 463%
За прошедший год PandaLabs (http://www.viruslab.ru)
обнаружила на 463% больше троянов по сравнению с предыдущим 2006 годом.
Такой ошеломительный прирост коэффициентов обнаружения был вызван
разработкой и развитием инновационной системы безопасности под
названием ‘Коллективный разум’.
Данная система основывается на сборе информации о вредоносном ПО с Интернет-сообщества и
автоматической её обработке в новой сети центров данных. Затем данные
проходят процесс корреляции и используются в целях увеличения
коэффициентов обнаружения и повышения безопасности клиентов Panda,
которые, благодаря системе Коллективного разума, теперь снабжены более
эффективными и простыми в использовании продуктами.
"Сейчас ежедневно появляются тысячи новых экземпляров вредоносного ПО. До
появления системы Коллективного разума было чрезвычайно сложно
анализировать и классифицировать всю информацию. Но теперь, когда
процессы анализа и сбор! а информации, необходимой для причисления
файла к вредоносным или легитимным, автоматизированы, это позволяет нам
более оперативно и эффективно защищать наших клиентов от самых новых
угроз," объясняет Луис Корронс, технический директор PandaLabs.
Стремительный рост количества банковских троянов – это следствие новой динамики
вредоносного ПО. Кибер-преступникам больше не нужна слава и широкое
освещение эпидемий в СМИ, теперь им нужна финансовая прибыль. В этом
плане банковские трояны – это очень эффективный инструмент, поскольку
такие вредоносные коды предназначены для кражи банковских данных,
номеров счетов и др., которые затем используются для опустошения
банковских счетов пользователей.
Для того чтобы не стать жертвой банковских троянов, PandaLabs рекомендует:
- Установить и постоянно обновлять эффективное решение безопасности,
снабженное проактивными технологиями, например технологией TruPrevent
от Panda, которая обнаруживает неизвестные угрозы.
- Избегать
выполнения небезопасных действий, т.е. не открывать со общения от
неизвестных отправителей, не переходить по ссылкам в сообщениях
электронной почты или интернет-пейджеров – лучше вручную набирать их в
поисковой строке браузера, а также не загружать подозрительные файлы в
пиринговых сетях.
- Регулярно обновлять установленные на
компьютере программы, чтобы защитить себя от уязвимостей, через которые
проникают вредоносные коды.
- Обязательно сканировать компьютер на предмет наличия вредоносного ПО
при помощи онлайнового решения, например TotalScan (http://www.pandasecurity.com/totalscan).
Подобные утилиты имеют доступ к более обширным базам знаний и за счет
этого в состоянии обнаруживать больше вредоносных кодов, чем
резидентные решения.
обнаружила на 463% больше троянов по сравнению с предыдущим 2006 годом.
Такой ошеломительный прирост коэффициентов обнаружения был вызван
разработкой и развитием инновационной системы безопасности под
названием ‘Коллективный разум’.
Данная система основывается на сборе информации о вредоносном ПО с Интернет-сообщества и
автоматической её обработке в новой сети центров данных. Затем данные
проходят процесс корреляции и используются в целях увеличения
коэффициентов обнаружения и повышения безопасности клиентов Panda,
которые, благодаря системе Коллективного разума, теперь снабжены более
эффективными и простыми в использовании продуктами.
"Сейчас ежедневно появляются тысячи новых экземпляров вредоносного ПО. До
появления системы Коллективного разума было чрезвычайно сложно
анализировать и классифицировать всю информацию. Но теперь, когда
процессы анализа и сбор! а информации, необходимой для причисления
файла к вредоносным или легитимным, автоматизированы, это позволяет нам
более оперативно и эффективно защищать наших клиентов от самых новых
угроз," объясняет Луис Корронс, технический директор PandaLabs.
Стремительный рост количества банковских троянов – это следствие новой динамики
вредоносного ПО. Кибер-преступникам больше не нужна слава и широкое
освещение эпидемий в СМИ, теперь им нужна финансовая прибыль. В этом
плане банковские трояны – это очень эффективный инструмент, поскольку
такие вредоносные коды предназначены для кражи банковских данных,
номеров счетов и др., которые затем используются для опустошения
банковских счетов пользователей.
Для того чтобы не стать жертвой банковских троянов, PandaLabs рекомендует:
- Установить и постоянно обновлять эффективное решение безопасности,
снабженное проактивными технологиями, например технологией TruPrevent
от Panda, которая обнаруживает неизвестные угрозы.
- Избегать
выполнения небезопасных действий, т.е. не открывать со общения от
неизвестных отправителей, не переходить по ссылкам в сообщениях
электронной почты или интернет-пейджеров – лучше вручную набирать их в
поисковой строке браузера, а также не загружать подозрительные файлы в
пиринговых сетях.
- Регулярно обновлять установленные на
компьютере программы, чтобы защитить себя от уязвимостей, через которые
проникают вредоносные коды.
- Обязательно сканировать компьютер на предмет наличия вредоносного ПО
при помощи онлайнового решения, например TotalScan (http://www.pandasecurity.com/totalscan).
Подобные утилиты имеют доступ к более обширным базам знаний и за счет
этого в состоянии обнаруживать больше вредоносных кодов, чем
резидентные решения.
настроение: Веселое
Владимир Пи,
26-02-2008 11:22
(ссылка)
Минфин России отрегулирует использование "электронных денег"
В ближайшее время межведомственная группа намеревается внести в Госдуму
законодательные поправки, касающиеся регулирования отношений при
использовании "электронных денег" в интернете. Как отмечается в
материалах Минфина, речь идет о возможностях законодательно
урегулировать отношения электронных расчетов в интернете, например, с
помощью платежей в системах "Яндекс-деньги", WebMoney и MoneyMail.
Ожидается,
что предложения по внесению изменений в действующее законодательство
Российской Федерации будут сформированы в первом квартале текущего
года. В настоящее время российские пользователи Сети могут пользоваться
электронными платежными системами для оплаты услуг мобильной связи,
интернета, спутникового телевидения и прочих сервисов. По данным
компании Business Vision, в 2006 году объем рынка электронных платежных
систем в России составил 9,1 миллиарда долларов США.
законодательные поправки, касающиеся регулирования отношений при
использовании "электронных денег" в интернете. Как отмечается в
материалах Минфина, речь идет о возможностях законодательно
урегулировать отношения электронных расчетов в интернете, например, с
помощью платежей в системах "Яндекс-деньги", WebMoney и MoneyMail.
Ожидается,
что предложения по внесению изменений в действующее законодательство
Российской Федерации будут сформированы в первом квартале текущего
года. В настоящее время российские пользователи Сети могут пользоваться
электронными платежными системами для оплаты услуг мобильной связи,
интернета, спутникового телевидения и прочих сервисов. По данным
компании Business Vision, в 2006 году объем рынка электронных платежных
систем в России составил 9,1 миллиарда долларов США.
Владимир Пи,
24-02-2008 21:26
(ссылка)
Базовые средства безопасности WebMoney Keeper Classic
Большая часть пользователей для работы со своими кошельками используют
именно WebMoney Keeper Classic. Он более удобен и предоставляет больше
возможностей, чем WebMoney Keeper Light, но в то же время его защите
придется уделить больше сил и времени.
Прежде всего отметим, что
по умолчанию после каждого запуска Keeper автоматически проверяет
настройки безопасности. Не стоит выключать эту опцию. Если у Keeper
возникают замечания по настройкам безопасности, он подскажет, как их
можно устранить и что, собственно, проверялось.
Одним из самых
очевидных и легковыполнимых советов является совет выбирать правильный
пароль. Не стоит им пренебрегать и тем более облегчать мошенникам
задачу, записывая пароль на обратной стороне клавиатуры.
Общеизвестно,
что существуют программы, которые, пользуясь большими словарями методом
простого перебора (brutal force), могут за приемлемые сроки подобрать
пароль беззаботного пользователя.
Если же длина пароля по
меньшей мере 8-10 символов, в которые входят буквы, цифры, знаки
препинания, спецсимволы, то на его взлом уйдет гораздо больше времени и
денег, чем можно украсть из взломанного кошелька. Кроме того,
необходимо время от времени менять пароль. Можно также пользоваться для
его ввода буфером обмена, копируя пароль из текстового файла, - эта
мера, конечно, не спасет от программ-кейлогеров, но поможет уменьшить
риск. Однако, тут следует заметить, что сам текстовый фаул должен быть
защищен в таком случае путем шифрования.
Для смены пароля нужно
открыть меню "Настроить" – "Параметры программы..." и затем перейти на
закладку "Безопасность", на которой и находится кнопка "Сменить
пароль...".
Файл с ключами (его расширение kwm) вместе с паролем
необходим для доступа к кошельку. Он создается автоматически при
регистрации пользователя в webmoney. Суть генерации файла *.kwm в том,
что создаются приватный и открытый ключи. Открытый передается серверу
WebMoney, а приватный хранится у пользователя. Так же, как и в случае с
паролем, стоит время от времени заново генерировать ключи – keeper это
позволяет. После этой процедуры старый ключ и все его копии не подойдут
к кошельку.
Для перегенерации файла ключей нужно открыть меню
"Настроить" – "Параметры программы..." и затем перейти на закладку
"Безопасность", на которой нажать кнопку "Сменить ключи...".
Если на e-mail пришло письмо с кодом, а подключений с новых компьютеров
не было – для пользователя это верный повод как минимум насторожиться.
Режим
активации включается в меню "Настроить" – "Параметры программы..." на
закладке "Безопасность" переключателем "Использовать активацию webmoney
keeper при входе в систему".
Далее рассмотрим средства безопасности, предоставляемые службой WebMoneySecurity.
Возможность
блокировки по ip-адресу чем-то похожа на режим активации. В обоих
случаях запрещается доступ к кошельку с других компьютеров. Если
блокировка по ip-адресу включена, то работать с кошельком можно будет
только с определенных выбранных самим пользователем ip-адресов. Можно
также указать маску подсети.
При попытке доступа к кошельку с
запрещенного ip-адреса владельцу кошелька высылается извещение на
e-mail. Получение такого извещения при условии, что подключений с
других ip-адресов не было, сигнализирует о необходимости принять
дополнительные меры безопасности: сменить пароль, заново сгенерировать
ключи и т. д.
Включить блокировку по ip-адресам можно на сайте службы WM Security.
Также
на сайте службы безопасности доступен лог (журнал) подключений к
серверу системы за последний месяц. Его периодический просмотр поможет
обнаружить несанкционированные входы в систему.
Настоятельно
рекомендуется сделать несколько копий файла с ключами и хранить их в
надежном месте на съемном носителе. Больше того, рабочую копию тоже
стоило бы хранить не на жестком диске (это, пожалуй, самое ненадежное
место), а на дискете, флеш-диске и т. п. Это значительно уменьшит
вероятность кражи ключей троянами. Файл ключей необходим Keeper только
на несколько секунд при установлении связи с сервером.
Если же
подключение еще не начиналось или уже закончилось, а дискета с файлом
ключей вдруг "трещит" или же начинает мигать светодиод на флеш-диске,
то это является весомым поводом для того, чтобы сменить ключи к
кошелькам.
В файле кошельков (*.pwm) хранятся информация о
балансе на кошельках (она получается с сервера WebMoney), история
операций и история переписки. Утеря этого файла, по большому счету, не
критична. Не обнаружив файл кошельков при подключении, Keeper предложит
создать новый, при этом все данные (кроме истории переписки) будут
взяты с сервера WebMoney.
Еще одной полезной возможностью,
которой располагает Keeper, является использование режима активации.
Его стоит включить для спасения денег в кошельке на тот случай, если
пароль и файл с ключами все-таки будут украдены. Если режим активации
включен, то при подключении с нового компьютера нужно будет ввести
специальный код, который высылается на e-mail, указанный пользователем.
Таким образом, похитителю придется взломать еще и почтовый ящик жертвы
или же получить доступ к ее компьютеру. Конечно же, это проделать
намного труднее (или вообще невозможно), чем просто украсть файл-ключ.
именно WebMoney Keeper Classic. Он более удобен и предоставляет больше
возможностей, чем WebMoney Keeper Light, но в то же время его защите
придется уделить больше сил и времени.
Прежде всего отметим, что
по умолчанию после каждого запуска Keeper автоматически проверяет
настройки безопасности. Не стоит выключать эту опцию. Если у Keeper
возникают замечания по настройкам безопасности, он подскажет, как их
можно устранить и что, собственно, проверялось.
Одним из самых
очевидных и легковыполнимых советов является совет выбирать правильный
пароль. Не стоит им пренебрегать и тем более облегчать мошенникам
задачу, записывая пароль на обратной стороне клавиатуры.
Общеизвестно,
что существуют программы, которые, пользуясь большими словарями методом
простого перебора (brutal force), могут за приемлемые сроки подобрать
пароль беззаботного пользователя.
Если же длина пароля по
меньшей мере 8-10 символов, в которые входят буквы, цифры, знаки
препинания, спецсимволы, то на его взлом уйдет гораздо больше времени и
денег, чем можно украсть из взломанного кошелька. Кроме того,
необходимо время от времени менять пароль. Можно также пользоваться для
его ввода буфером обмена, копируя пароль из текстового файла, - эта
мера, конечно, не спасет от программ-кейлогеров, но поможет уменьшить
риск. Однако, тут следует заметить, что сам текстовый фаул должен быть
защищен в таком случае путем шифрования.
Для смены пароля нужно
открыть меню "Настроить" – "Параметры программы..." и затем перейти на
закладку "Безопасность", на которой и находится кнопка "Сменить
пароль...".
Файл с ключами (его расширение kwm) вместе с паролем
необходим для доступа к кошельку. Он создается автоматически при
регистрации пользователя в webmoney. Суть генерации файла *.kwm в том,
что создаются приватный и открытый ключи. Открытый передается серверу
WebMoney, а приватный хранится у пользователя. Так же, как и в случае с
паролем, стоит время от времени заново генерировать ключи – keeper это
позволяет. После этой процедуры старый ключ и все его копии не подойдут
к кошельку.
Для перегенерации файла ключей нужно открыть меню
"Настроить" – "Параметры программы..." и затем перейти на закладку
"Безопасность", на которой нажать кнопку "Сменить ключи...".
Если на e-mail пришло письмо с кодом, а подключений с новых компьютеров
не было – для пользователя это верный повод как минимум насторожиться.
Режим
активации включается в меню "Настроить" – "Параметры программы..." на
закладке "Безопасность" переключателем "Использовать активацию webmoney
keeper при входе в систему".
Далее рассмотрим средства безопасности, предоставляемые службой WebMoneySecurity.
Возможность
блокировки по ip-адресу чем-то похожа на режим активации. В обоих
случаях запрещается доступ к кошельку с других компьютеров. Если
блокировка по ip-адресу включена, то работать с кошельком можно будет
только с определенных выбранных самим пользователем ip-адресов. Можно
также указать маску подсети.
При попытке доступа к кошельку с
запрещенного ip-адреса владельцу кошелька высылается извещение на
e-mail. Получение такого извещения при условии, что подключений с
других ip-адресов не было, сигнализирует о необходимости принять
дополнительные меры безопасности: сменить пароль, заново сгенерировать
ключи и т. д.
Включить блокировку по ip-адресам можно на сайте службы WM Security.
Также
на сайте службы безопасности доступен лог (журнал) подключений к
серверу системы за последний месяц. Его периодический просмотр поможет
обнаружить несанкционированные входы в систему.
Настоятельно
рекомендуется сделать несколько копий файла с ключами и хранить их в
надежном месте на съемном носителе. Больше того, рабочую копию тоже
стоило бы хранить не на жестком диске (это, пожалуй, самое ненадежное
место), а на дискете, флеш-диске и т. п. Это значительно уменьшит
вероятность кражи ключей троянами. Файл ключей необходим Keeper только
на несколько секунд при установлении связи с сервером.
Если же
подключение еще не начиналось или уже закончилось, а дискета с файлом
ключей вдруг "трещит" или же начинает мигать светодиод на флеш-диске,
то это является весомым поводом для того, чтобы сменить ключи к
кошелькам.
В файле кошельков (*.pwm) хранятся информация о
балансе на кошельках (она получается с сервера WebMoney), история
операций и история переписки. Утеря этого файла, по большому счету, не
критична. Не обнаружив файл кошельков при подключении, Keeper предложит
создать новый, при этом все данные (кроме истории переписки) будут
взяты с сервера WebMoney.
Еще одной полезной возможностью,
которой располагает Keeper, является использование режима активации.
Его стоит включить для спасения денег в кошельке на тот случай, если
пароль и файл с ключами все-таки будут украдены. Если режим активации
включен, то при подключении с нового компьютера нужно будет ввести
специальный код, который высылается на e-mail, указанный пользователем.
Таким образом, похитителю придется взломать еще и почтовый ящик жертвы
или же получить доступ к ее компьютеру. Конечно же, это проделать
намного труднее (или вообще невозможно), чем просто украсть файл-ключ.
В этой группе, возможно, есть записи, доступные только её участникам.
Чтобы их читать, Вам нужно вступить в группу
Чтобы их читать, Вам нужно вступить в группу