Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Как взять < > -- защита 3 ПК по цене одного


Антивирусный "хостинг"

Клуб пользователей антивирусных услуг (Saas, Cloud)

добавить на Яндекс
Антивирусы и безопасность (SaaS, Cloud ...)

Как взять «Dr.Web на абордаж!» — защита 3 ПК по цене одного
2013-04-23 17:41

KMM поделился ссылкой

Как взять «Dr.Web на абордаж!» — защита 3 ПК по цене одного

23 апреля 2013 года

Завтра, в преддверии Международного дня защиты интеллектуальной собственности, компания «Доктор Веб» запускает новую акцию для пользователей. С 24 по 26 апреля 2013 года, все желающие могут приобрести Dr.Web Security Space для защиты 3 ПК и 3 мобильных устройств по цене в три раза ниже обычной, а именно за 1 290 рублей! Возьмите «Dr.Web на абордаж!» и получите антивирусную защиту для двух ПК и мобильных устройств бесплатно.

Международный день защиты интеллектуальной собственности отмечается 26 апреля с 2001 года. Именно в этот день в 1970 году была учреждена «Всемирная организация интеллектуальной собственности», ответственная за развитие и функционирования единой системы интеллектуальной собственности во всем мире. Ежегодно День интеллектуальной собственности посвящается какой-либо теме — 2013 год пройдет под лозунгом «Творчество — следующее поколение». Компания «Доктор Веб» напоминает о предстоящем празднике и в рамках антипиратской деятельности, стимулирующей пользователей к покупке лицензионного ПО, запускает новую выгодную акцию.

По условиям «Dr.Web на абордаж!» стоимость защиты при помощи флагманского продукта Dr.Web для Windows составит всего 38 рублей в месяц за защиту одного ПК или ноутбука.

Dr.Web Security Space предоставляет пользователю комплексную защиту от всех видов вредоносных программ и мошеннических сайтов. Продукт обеспечивает фильтрацию спама, осуществляет постоянную проверку HTTP-трафика. Кроме того, функция Родительского контроля позволяет оградить детей от нежелательного контента, а «облачный» сервис Dr.Web Cloud уберегает от заражения вредоносными сайтами даже те ПК, на которых не обновлены вирусные базы Dr.Web.

Покупайте антивирусную лицензию и получайте защиту для двух ПК бесплатно.

Возьмите Dr.Web на абордаж!

Купить в интернет-магазине

Купить у партнеров



«Лиссабонский» аукцион ВебIQметра подходит к концу — делайте ставки!
2013-04-23 17:53

KMM поделился ссылкой

«Лиссабонский» аукцион ВебIQметра подходит к концу — делайте ставки!

23 апреля 2013 года

Интерактивный образовательный проект ВебIQметр напоминает о том, что завтра, 24 апреля 2013 года, в 23:59 закончится прием ставок на лоты очередного аукциона ВебIQметра, главный из которых — недельная поездка в столицу Португалии. Шанс отправиться в путешествие получит участник, поставивший максимальное количество Dr.Web-ок на этот лот аукциона.

Напоминаем, что на этот раз к традиционным лотам — планшетному компьютеру Samsung Galaxy Note, электронным книгам LEXAND LT-227 и «коту в мешке» — добавился комплект из 100 подарочных карт Dr.Web. На каждой карте под скретч-полосой скрыт серийный номер на Dr.Web Security Space и срок лицензии — от 1 до 12 месяцев.

Нынешний аукцион — восьмой из серии аукционов, которые проводятся в рамках акции «Восьмое измерение», приуроченной к выпуску восьмой версии продуктов Dr.Web для Windows. В борьбе за специальные лоты аукционов могут участвовать покупатели акционных продуктов, зарегистрировавшие серийный номер до конца действия акции.

Спешим сообщить, что совсем скоро, а именно 24 апреля, стартует очередная антипиратская акция «Dr.Web на абордаж!». С 24 по 26 апреля покупатели продукта комплексной защиты Dr.Web Security Space могут существенно сэкономить и защитить 2 ПК и 2 мобильных устройства бесплатно! Обращаем внимание, что акционную лицензию также можно заявить на странице программы лояльности ВебIQметра.

Делайте ваши ставки и выигрывайте!



В каталоге Google Play обнаружены 28 приложений, распространяющих Android-троянцев
2013-04-23 18:26

KMM поделился ссылкой

В каталоге Google Play обнаружены 28 приложений, распространяющих Android-троянцев

23 апреля 2013 года

Компания «Доктор Веб» – российский производитель антивирусных средств защиты информации – сообщает о том, что в официальном каталоге Google Play были найдены 28 приложений, содержащих вредоносный рекламный модуль, способный загружать троянцев для мобильной платформы Android. Суммарное число установок этих программ, а, соответственно, и потенциальных жертв достигает нескольких миллионов.

Реклама в Android-приложениях уже давно и успешно применяется различными разработчиками для монетизации своих трудов: это легальный и весьма удобный способ окупить затраченные на создание программ средства и время. Тем не менее, предприимчивые киберпреступники еще в 2011 году решили использовать в своих целях возможности рекламных сетей для мобильных устройств, а именно распространять с их помощью троянские программы. До сих пор наиболее популярными среди них являются троянцы семейства Android.SmsSend, предназначенные для отправки дорогостоящих СМС-сообщений и подписки пользователей на платные контент-услуги. Об одном из таких инцидентов компания «Доктор Веб» сообщала совсем недавно. Кроме того, в последнее время расширяется список вредоносных программ, распространяемых таким образом.

Несмотря на то, что существующие рекламные сети для мобильных Android-устройств, такие как Google AdMob, Airpush, Startapp и пр., вполне успешно удовлетворяют потребности мошенников, последние решили пойти дальше и создали себе в помощь собственную рекламную платформу. На первый взгляд она ничем не отличается от остальных, представленных на рынке: сеть предлагает Android-разработчикам весьма заманчивые условия использования рекламного API, обещая высокий и стабильный доход, а также удобство управления и контроля учетных записей. Не удивительно, что некоторые разработчики приложений серьезно заинтересовались новой платформой.

Как и во многих других Adware-модулях, для отображения рекламных сообщений в этом рекламном API используется push-метод, когда в панель состояния мобильного Android-устройства выводится то или иное информационное уведомление. Однако помимо заявленных функций данная платформа содержит ряд скрытых возможностей.

Так, в push-уведомлениях от мошеннической рекламной сети может демонстрироваться информация о необходимости установки важного обновления для тех или иных приложений. В случае если ничего не подозревающий пользователь соглашается на установку такого «обновления», рекламный модуль выполняет загрузку некоего apk-пакета и помещает его на карту памяти в каталог загрузок /mnt/sdcard/download. Этот модуль может также создать на главном экране мобильного устройства ярлык, связанный с только что загруженным ПО, и в дальнейшем при нажатии пользователя на этот ярлык будет инициирован процесс установки соответствующей ему программы.

Проведенное специалистами компании «Доктор Веб» исследование показало, что загружаемые таким образом apk-файлы являются представителями семейства троянских программ Android.SmsSend. Дальнейший анализ позволил выявить источник, откуда происходила загрузка данных троянцев: им оказались сервера, на IP-адресах которых зарегистрированы различные поддельные каталоги приложений. В частности, в трех проанализированных приложениях мошенническая рекламная платформа использует связь с управляющим сервером по адресу 188.130.xxx.xx, а в остальных двадцати пяти – связь осуществляется через управляющий сервер с адресом 91.226.xxx.xx. Данные адреса еще несколько дней назад были оперативно внесены в модуль Родительского контроля антивируса Dr.Web и успешно им блокируются.

Ниже представлен полный список команд с управляющих серверов, которые может принимать и выполнять вредоносная рекламная платформа:

  • news – показать push-уведомление
  • showpage – открыть веб-страницу в браузере
  • install – скачать и установить apk
  • showinstall – показать push-уведомление с установкой apk
  • iconpage – создать ярлык на веб-страницу
  • iconinstall – создать ярлык на загруженный apk
  • newdomen – сменить адрес управляющего сервера
  • seconddomen – запасной адрес сервера
  • stop – прекратить обращаться к серверу
  • testpost – посылает запрос повторно
  • ok – ничего не делать

Помимо выполнения данных команд, мошеннический модуль способен также собирать и отправлять на командный сервер следующую информацию: imei мобильного устройства, код оператора и номер imsi сотового телефона.

Особая опасность этого рекламного API заключается в том, что содержащие его приложения были обнаружены в официальном каталоге Google Play, который де-факто считается наиболее безопасным источником Android-программ. Из-за того, что многие пользователи привыкли доверять безопасности Google Play, число установок пораженных данным рекламным модулем программ весьма велико. Из-за ограничений, накладываемых компанией Google на статистическую информацию о числе загрузок приложений из ее каталога, нельзя с абсолютной точностью назвать общее число потенциальных жертв, однако на основании имеющихся в распоряжении специалистов «Доктор Веб» сведений справедливо утверждать, что возможное число пострадавших может достигать более чем 5,3 миллиона пользователей. Это крупнейший и наиболее массовый со времен ввода антивирусной системы Google Bouncer случай заражения вредоносными приложениями, которые находились в каталоге Google Play.

Принимая во внимание вредоносный функционал исследованного рекламного API, а также обнаруженную связь с сайтами, распространяющими вредоносное ПО для Android, специалисты компании «Доктор Веб» отнесли данный модуль к adware-системам, созданным киберпреступниками именно для вредоносных целей. В антивирусные базы он внесен под именем Android.Androways.1.origin и не представляет угрозы для пользователей антивируса Dr.Web для Android.



В избранное