Обнаружен вымогатель Patcher для Mac, который шифрует файлы, но не может расшифровать их обратно

Эксперты исследовательской компании ESET обнаружили вредоносное ПО для Mac, которое шифрует файлы на компьютере и требует деньги за доступ к информации. Проблема состоит в том, что даже после оплаты «зловред» под названием Patcher не способен...

Уязвимость Android к вирусам-вымогателям растет год от года

2016 год отметился увеличением активности вирусов-вымогателей для операционной системы Android, следует из отчета агентства по кибербезопасности ESET. Суммарное количество атак, произведенных злоумышленниками, выросло на 50% по сравнению с аналогичным периодом прошлого года.

По данным исследования, больше всего успешных атак пришлось на долю пользователей устройств под управлением ОС Android из Соединенных Штатов Америки, составив порядка 70% от общего числа. Самыми популярными вредоносами при этом оказались скринлокеры, требующие денежное вознаграждение в обмен на разблокировку.

Все они, как правило, проникали на устройство после посещения сайтов для взрослых с использованием небезопасного соединения либо под видом широко распространенных приложений вроде мессенджеров или игр, доступных эксклюзивно только пользователям сторонних платформ. Об одном из таких случаев мы уже рассказывали вам ранее.

Для того чтобы защитить себя и свое устройство от атак злоумышленников, редакция AndroidInsider.ru рекомендует устанавливать ПО только из надежных источников, избегая по возможности загрузки APK-файлов. Многие из них могут представлять реальную угрозу не только для пользовательских данных, но и сохраненной платежной информации.

Почему нельзя заряжать iPhone в общественных местах?

Аккумулятор вашего iPhone разряжен, но надо написать еще десяток сообщений. Ты видишь USB-порт или розетку в общественном месте, подключаешь свой смартфон и чувствуешь сладостное облегчение, когда телефон наконец начинает заряжаться. Всем это знакомо, не так...

Дыры в Android несут больше шума, чем вреда, считает директор по безопасности Android

В 2015 году нам стало известно о страшной уязвимости Android под названием Stagefright. Эта информация показала уязвимость миллиарда устройств и их пользователей. Google несколько раз пыталась ее закрыть, и именно эта уязвимость вынудила компанию прийти к ежемесячным обновлениям безопасности, которые выпускаются до сих пор. Выглядело все очень страшно, но, по мнению директора по безопасности Android Адриана Людвига, на деле все не так ужасающе.

В рамках конференции RSA в Сан-Франциско Адриан Людвиг говорил о безопасности мобильной операционной системы от Google. Он рассказал, что, несмотря на весь страх перед Stagefright, не было обнаружено ни одного подтвержденного случая использования уязвимости злоумышленниками. Уязвимость позволяла с помощью MMS-сообщения получить контроль над устройством. Если верить директору по безопасности Android в Google, контроль так никто и не получил.

Адриан Людвиг сказал, что вся информация об уязвимостях Android лишь порождает панику. Воспользоваться этими уязвимостями могут хитроумные злоумышленники, но реальное вредоносное ПО оказывается гораздо проще. Все, на что оно преимущественно способно, это показывать рекламу и устанавливать другие приложения. С этим компания борется с помощью Verify Apps.

Для подтверждения своих слов Адриан Людвиг вспомнил несколько других найденных уязвимостей. К примеру, в 2013 году MasterKey поставила под удар 99 процентов Android-устройств. По факту, заражены были менее 8 устройств из миллиона. В 2014 году FakeID угрожал 82 процентам пользователей Android, но навредил одному из миллиона.

Слова директора по безопасности должны успокоить пользователей Android. Ведь шанс стать жертвой злоумышленников из-за допущенной в Google ошибки не такой большой. Как мне кажется, эти слова плохо справляются со своей задачей. Едва ли тот самый пользователь, которому повезло меньше, чем миллиону других, рад существованию этих относительно безвредных уязвимостей. Быть может, Адриану Людвигу стоило вместо написания своей речи потратить время на устранение еще одной уязвимости в Android.

Уязвимость в приложении Apple GarageBand позволяет получить доступ к любому Mac

Apple выпустила критической обновление безопасности для фирменного музыкального приложения GarageBand. Уязвимость позволяет злоумышленникам запускать произвольный код на Mac. Учитывая, что GarageBand поставляется вместе с операционной системой Apple, угроза весьма высока. GarageBand – популярный пакет для...

Троян Xagent для Mac, созданный российскими хакерами, похищает пароли, скриншоты и бекапы iPhone

Эксперты компании BitDefender обнаружили Mac-версию вредоносного программного обеспечения, используемого хакерской группировкой APT 28, также известной как Fancy Bear, Pawn Storm, Sednit, Sofacy и Tsar Team. Троян похищает с компьютера пароли, скриншоты и резервные копии iPhone. Многие...

Банковский троян Marcher снова в деле

Эксперты лаборатории Security Affairs предупреждают о возобновившейся активности трояна Marcher. Вредоносная программа маскируется под популярные приложения и, проникая в систему, собирает данные обо всех манипуляциях пользователя, включая платежную информацию.

Согласно исследовательским материалам, в большинстве случаев Marcher попадает на устройство под видом мессенджера WhatsApp, однако с недавних пор маскируется под еще не вышедшую игру Super Mario Run. По этой причине эксперты настоятельно рекомендуют следить за релизом исключительно на странице в Google Play.

«На основании статистических данных, мы склонны утверждать, что Marcher является проблемой пользователей во многих странах мира, — доложили представители Security Affairs. – К числу наиболее уязвимых устройств относятся смартфоны под управлением Android Marshmallow».

География распространения трояна весьма обширна. По данным Security Affairs, на момент выхода публикации Marcher получил контроль над десятками тысяч банковских счетов в Великобритании, Германии, Польше, Турции США и России. Суммарный ущерб, причиненный действиями разработчиков вредоноса, пока неизвестен.

Специалисты нашли новое вредоносное ПО для Mac

На этой неделе исследователи в области безопасности компьютеров Mac смогли найти сразу два образца вредоносного ПО, которое может представлять из себя угрозу для пользователей Mac. Принципы работы вредоносного ПО достаточно простые, но пользователям следует знать, на что обращать внимание и чего не следует делать, если они хотят защитить свои Mac и хранящиеся на них персональные данные.

Первый вредоносный эксплойт используют технику, которая ранее применялась для взлома компьютеров под управлением Windows. Она использует макросы в документах Word. В 2017 году злоумышленники решили использовать этот метод для слежения за пользователями Mac.

Стать жертвой злоумышленников можно, скачав файл Word и открыв его в приложении Microsoft Word. Файл будет содержать макросы, которые когда-то активно использовали. Стоит отметить, что система предупредит вас об этом и предложит отключить макросы в целях безопасности. Так и следует сделать. Если же пользователь разрешит работу макросов, с сервера злоумышленников будет загружено вредоносное ПО, предназначенное для слежения за пользователем и сбора персональных данных.

Второе ПО, найденное на этой неделе, использует уже известный метод маскировки. На каком-либо сайте вам могут предложить обновить Adobe Flash Player. Если вы согласитесь, скачаете файл по ссылке и приступите к его распаковке, есть вероятность, что под видом обновления для Flash Player вы установите вредоносное ПО, которое отправит злоумышленникам информацию из вашей Связки Ключей.

Если вы используете Adobe Flash Player, проверьте наличие обновления на официальном сайте плагина. Не стоит скачивать его с других сайтов. К слову, в 2017 году можно и отказаться от использования Flash Player.

Обнаружено вредоносное ПО для Mac, которое похищает пароли из Связки ключей

Исследователи безопасности Клаудио Гварниери и Коллин Андерсон обнаружили опасный «вредонос» для Mac под названием MacDownloader. По мнению экспертов, вредоносной ПО используется хакерами для атак на оборонную промышленность США и борцов за права человека. Как сообщает...

Новый троян для Android блокирует устройства и вымогает деньги пользователей

Около 70% всех устройств под управлением Android подвержены проникновению мутировавшего вредоноса Android.Lockdroid.E, предупреждают исследователи компании Symantec. Как правило, дроппер с инфицированным файлом попадает на смартфон или планшет из сторонних магазинов приложений и, получая полный контроль над гаджетом, становится его полноправным владельцем.

Проникнув на устройство, Android.Lockdroid.E проверяет наличие root-прав, после чего запрашивает необходимые привилегии и укрепляется в недрах системных файлов, имитируя один из них. Это существенно затрудняет поиск вредоноса, препятствуя его удалению даже в случае обнаружении. После установки троян посылает устройству несколько команд, отключающих тачскрин и кнопки, и выводит на дисплей QR-код с реквизитами для оплаты.

Дабы исполнить требование киберпреступников, необходимо воспользоваться вторым устройством со считывателем двумерного штрихкода. В случае, если жертва отказывается платить выкуп или игнорирует требование, Android.Lockdroid.E форматирует флеш-накопитель, навсегда удаляя всю сохраненную информацию. Согласие с выдвинутыми условиями, впрочем, положительного результата также не приносит.

Если вы стали жертвой Android.Lockdroid.E, ни в коем случае не идите на контакт со злоумышленниками и не пытайтесь принять их условия по оплате. Подключите зараженное устройство к компьютеру посредством USB-кабеля и выполните программный сброс. Вернувшись к заводским настройкам, ваш смартфон или планшет гарантированно избавится от вредоносной программы. Очистить систему без последствий для пользовательских данных не удастся.