Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Пятнадцатый аукцион ВебIQметра: больше лотов - больше шансов на выигрыш!


Антивирусный "хостинг"

Клуб пользователей антивирусных услуг (Saas, Cloud)

добавить на Яндекс
Антивирусы и безопасность (SaaS, Cloud ...)

Пятнадцатый аукцион ВебIQметра: больше лотов – больше шансов на выигрыш!
2013-11-14 15:13

KMM поделился ссылкой

Пятнадцатый аукцион ВебIQметра: больше лотов – больше шансов на выигрыш!

12 ноября 2013 года

На интерактивном образовательном проекте ВебIQметр стартует новый аукцион – лоты его будут разыграны 27 ноября. Напомним, что на предыдущем аукционе большинство «геймерских» призов не досталось ни одному из участников, так что на этот раз специальные лоты представлены в увеличенном количестве!

Пятнадцатый аукцион ВебIQметра, как и его предшественник, приурочен к акции «ЭРА Dr.Web». По ее условиям при покупке акционных коробочных продуктов Dr.Web новой версии 9.0 для Windows к сроку действия лицензии прибавляется бонусное время – от 3 до 9 месяцев. В числе специальных лотов для участников акции на этот раз будут разыграны: игровые приставки Sony PS3 500Gb Super Slim, игровые клавиатуры Mad Catz S.T.R.I.K.E.7 RUS, мыши A4 Tech X 710, а также игра Grand Theft Auto V (последние два лота – в количестве двадцати каждый!).

Прием ставок уже открыт, а время, оставшееся до розыгрыша лотов, еще позволяет набрать нужное количество баллов и Dr.Web-ок тем участникам ВебIQметра, которым это необходимо для участия в аукционе. Приобретайте продукты Dr.Web 9.0 для Windows и получайте реальный шанс выиграть ценные «геймерские» призы!



Обзор сетевого мошенничества в октябре 2013 года: «нанономера» и лечебные диски
2013-11-14 15:33

KMM поделился ссылкой

Обзор сетевого мошенничества в октябре 2013 года: «нанономера» и лечебные диски

12 ноября 2013 года

Современный компьютерный «андеграунд» составляют не только представители разношерстного племени вирусописателей — не дремлют и сетевые мошенники, изыскивающие все новые и новые способы обмана пользователей Интернета. В этом небольшом обзорном материале специалисты компании «Доктор Веб» — российского производителя антивирусных средств защиты информации — собрали сведения о наиболее любопытных методах сетевого мошенничества, получивших широкое распространение в октябре 2013 года.

Среди значительного количества веб-сайтов, предлагающих различные методики исцеления от всевозможных болезней, нельзя не отметить отдельную категорию ресурсов, предлагающих приобрести лекарственные препараты, скачав их целительное излучение из Интернета. Действительно, зачем терять время в очередях к врачу и тратить свои силы на поход в аптеку, когда в нашем распоряжении имеется Всемирная паутина? «Работает» изобретенная жуликами технология следующим образом: пользователь должен вставить в пишущий привод своего компьютера чистый записываемый компакт-диск, «скачать» излучение нужного лекарства из специального «информационного центра», после чего дождаться окончания процесса записи «целебного излучения» на CD (он реализуется прямо в браузере при помощи высокотехнологичного таймера, написанного на языке JavaScript). Затем следует положить компакт-диск на «ровную, гладкую и, обязательно, стерильную» поверхность и поставить на него стакан с водой (тогда волшебное излучение таинственным образом изменит ее информационную структуру), либо просто приложить компакт-диск непосредственно к больному месту. По всей видимости, если вместо воды использовать более крепкий напиток, то процесс оздоровления можно сделать еще более увлекательным и эффективным.

screenshot

Специалисты компании «Доктор Веб», как истинные исследователи, решили провести эксперимент на себе и скачали с сайта «целительное излучение» препарата «Глюкофаж», которое, согласно появившемуся на сайте сообщению, спустя 11 минут было успешно записано на компакт-диск (даже несмотря на полное отсутствие на компьютере экспериментаторов оптических приводов). Никаких иных последствий в результате загрузки «Глюкофажа», к счастью, не обнаружилось. Создается впечатление, что этот способ мошенничества рассчитан на совсем уж наивных и доверчивых пользователей, однако число подобных интернет-ресурсов не уменьшается с течением времени, что позволяет сделать весьма неутешительные выводы.

Все большую и большую популярность набирают в Рунете площадки, торгующие различными техническими средствами, якобы затрудняющими идентификацию автомобильных номеров. Абсолютным лидером среди них в последние месяцы стали так называемые «нанономера» или «номера-невидимки». Несмотря на то, что само наименование «номера-невидимки» отчасти созвучно таким широко известным изделиям легкой промышленности, как «скатерть-самобранка» или «сапоги-скороходы», продавцы утверждают, что никакого волшебства в этой продукции нет. Наоборот: в ней используются самые передовые зарубежные нанотехнологии — а именно, покупателю предлагается наклеить на номерной знак своего автомобиля специальную прозрачную пленку с цифрами черного цвета, повторяющими шрифт номерного знака. Человеческий глаз наклейку различить не в состоянии, а инфракрасная аппаратура, используемая государственными контролирующими органами и дорожной полицией, такой номер якобы идентифицировать не может, поэтому владелец автомобиля запросто избежит штрафа за неправильную парковку или нарушение скоростного режима.

screenshot

Материалы, имеющие различный коэффициент отражения в разных оптических диапазонах, известны человечеству уже довольно давно, однако эффективность их применения против камер автоматической фиксации нарушений ПДД не подтверждается ничем, кроме «честного слова» самих интернет-торговцев. Кроме того, согласно российскому законодательству управление транспортным средством «с государственными регистрационными знаками, оборудованными с применением материалов, препятствующих или затрудняющих их идентификацию» влечет за собой наказание вплоть до лишения водительского удостоверения. То есть использование подобных «чудо-пленок» в любом случае абсолютно незаконно. Как бы то ни было, опытным экспертам хорошо известно, что на сегодняшний день существует лишь один-единственный реально работающий способ воспрепятствовать автоматической идентификации государственных регистрационных знаков с использованием специальных технических средств.

screenshot

Замыкают наш ежемесячный рейтинг сомнительных интернет-ресурсов сайты, предлагающие всем желающим приобрести уникальное и весьма своеобразное изделие под названием «Цилиндры Фараона».

screenshot

Согласно описанию, опубликованному на одном из подобных интернет-ресурсов, «цилиндры фараона» были созданы российскими учеными на основе древнеегипетских рукописей, чудом сохранившихся до наших дней. «Взяв цилиндры в руки, — пишут новоявленные египтологи, — физик ощутил нечто. Какое-то слабое, приятное, почти на грани ощущений, воздействие». Какого же эффекта можно достичь, если хорошенько взять в руки этот самый чудесный фараонов цилиндр? Авторы сайта утверждают, что весьма и весьма неожиданного: «снять головную боль, понизить высокое давление, улучшить сон и быстро восстановиться после физических нагрузок».

Можно предположить, что в скором времени на просторах Интернета появятся и другие чудесные средства для избавления от головной боли и высокого давления, аналогичные «Цилиндрам Фараона», например, «Поршни Клеопатры», «Клапаны Тамерлана», или, чего доброго, «Шаровые Опоры Цезаря». Ведь фантазия сетевых жуликов, как мы можем видеть, поистине неисчерпаема.

Призываем вас оставаться здравомыслящими и не выбрасывать деньги на ветер, соблазнившись столь неординарными предложениями тех, кто пытается нажиться на доверчивости и неопытности интернет-пользователей.



Обновление компонентов в продуктах Dr.Web 9.0 для Windows
2013-11-14 15:48

KMM поделился ссылкой

Обновление компонентов в продуктах Dr.Web 9.0 для Windows

13 ноября 2013 года

Компания «Доктор Веб» сообщает об обновлении компонента SpIDer Agent (9.0.2.201310300), сервиса перехвата трафика Dr.Web Net Filtering Service (9.0.4.11081), сканирующего сервиса Dr.Web Scanning Engine (9.0.5.201310300), антируткитного модуля Dr.Web Anti-rootkit API (9.0.5.201311070) и конфигурационных скриптов в продуктах Dr.Web Security Space и Антивирус Dr.Web для Windows версии 9.0. Обновление связано с исправлением выявленных ошибок.

В SpIDer Agent устранена причина некорректной обработки диапазона вводимых портов при создании правил брандмауэра для фильтрации пакетов.

В сервисе перехвата трафика исправлены ошибки, приводившие к блокированию передачи данных по протоколу FTP в активном режиме, а также при взаимодействии этого компонента с брандмауэром Windows. Устранена проблема, из-за которой при включенной опции «Проверять трафик и URL в IM-клиентах» не блокировалась передача вредоносных файлов при использовании ICQ 8. Ликвидирована причина чрезмерной загрузки процессора при проверке антивирусом SSL-трафика клиента Skype, подключенного к учетной записи Facebook.

В антируткитном модуле сделаны доработки в связи с возможным аварийным завершением работы сканирующего сервиса, а также «зависанием» Windows. Вместе с тем улучшена система лечения активного заражения.

Изменение в конфигурационных скриптах связано с устранением причины ошибочного удаления настроек брандмауэра Dr.Web (с включенной опцией их сохранения) при деинсталляции продукта.

Помимо перечисленного, внесен ряд исправлений в справки на русском и английском языках.

Обновление пройдет для пользователей автоматически, однако потребует перезагрузки компьютеров.



Зараженные сайты раздают троянца для подмены поисковых запросов
2013-11-14 16:01

KMM поделился ссылкой

Зараженные сайты раздают троянца для подмены поисковых запросов

13 ноября 2013 года

Компания «Доктор Веб» — российский производитель антивирусных средств защиты информации — сообщает об активном распространении вредоносных программ семейства Trojan.Hiloti, предназначенных для подмены поисковой выдачи. Злоумышленники организовали специальную партнерскую программу с целью увеличения количества установок вредоносного ПО, и используют в своих целях набор эксплойтов, при помощи которых троянские программы загружаются на компьютеры потенциальных жертв.

Термин «подмена выдачи» хорошо известен специалистам по информационной безопасности, а также многим пользователям Интернета, ставшим жертвами злоумышленников. Данную функцию реализует множество вредоносных программ: установившись на компьютере жертвы, такие троянцы отслеживают активность веб-браузеров, и при обращении пользователя к ресурсам поисковых систем вместо результатов поиска выдают пользователю ссылки на различные, в том числе мошеннические, сайты. К указанной категории относятся и троянцы семейства Trojan.Hiloti, отдельные представители которого получили распространение еще в 2010 году. На сегодняшний день в вирусных базах Dr.Web имеется более 80 записей, соответствующих различным версиям этой угрозы. Появление новых модификаций Trojan.Hiloti специалисты связывают с организацией партнерской программы Podmena-2014, к которой злоумышленники пытаются привлечь распространителей вредоносного ПО.

Вирусописатели предлагают владельцам сайтов разместить на своих площадках специальный сценарий, который с определенным интервалом загружает с сервера злоумышленников исполняемый файл вредоносной программы Trojan.Hiloti. Вместе с установщиком самого троянца распространяется модуль руткита, позволяющий скрывать работу вредоносной программы в инфицированной операционной системе. С целью усложнить детектирование Trojan.Hiloti исполняемый файл троянца автоматически переупаковывается на сервере злоумышленников через определенные промежутки времени.

Загрузка троянца на компьютеры потенциальных жертв осуществляется с использованием уязвимостей CVE-2012-4969, CVE-2013-2472, CVE-2013-2465 и CVE-2013-2551, а также методов социальной инженерии.

screenshot

1 — Заказчик заключает с партнерской программой соглашение о продвижении ссылок. 2 — Партнерская программа передает вредоносное ПО распространителям, которые размещают его на сайтах. 3 — При посещении сайтов распространителей вредоносного ПО инфицируется компьютер жертвы. 4 — При обращении к ресурсам поисковых систем жертва переходит по ссылкам, демонстрируемым в окне бразуера вредоносным ПО, информация об этом передается партнерской программе. 5 — Заказчик оплачивает партнерской программе переходы по ссылкам. 6 — Часть этих средств поступает распространителям вредоносного ПО.

Злоумышленники предлагают распространителям достаточно простую схему работы: те способствуют установке Trojan.Hiloti на компьютеры пользователей, разместив определенный код на принадлежащих им интернет-ресурсах, после чего при попытке жертвы выполнить какой-либо запрос на поисковом сайте троянец будет демонстрировать в окне браузера оплаченные рекламодателями ссылки вместо ожидаемой поисковой выдачи. В некоторых случаях переход пользователя по подобным ссылкам приводит к загрузке различных нежелательных приложений, таких как поддельные антивирусы, требующие оплаты за «лечение» компьютера. Распространители же получают процент от дохода, полученного злоумышленниками в рамках данной партнерской программы.

Несмотря на все ухищрения вирусописателей, троянцы семейства Trojan.Hiloti детектируются антивирусом Dr.Web, поэтому пользователи, установившие на своих компьютерах антивирусное ПО, разработанное компанией «Доктор Веб», защищены от этой угрозы. Вместе с тем, пользователям рекомендуется быть бдительными, не сохранять на диск и не запускать исполняемые файлы, загружаемые с подозрительных сайтов, а также вовремя устанавливать обновления операционной системы и прикладного ПО.



Аудит сайта
2013-11-14 16:09
Рассмотрев возможные варианты, которые могут нарушить безопасность интернет-сайта нельзя никак не остановиться и на полезности как таковой созданного ресурса. Создавая сайт вебмастер преследует какую-то определенную цель. И что же делать если результата долгое время нет либо он едва заметен? В такой ситуации следует прибегать к процедуре, которая именуется аудит сайта. Аудит может быть, как простой или по-другому он еще называется «экспресс», так и глубокий, расширенный анализ причин не дающих сайту приносить желаемый результат в разумные сроки. Экспресс анализ выявит основные проблемы проведя изучение удобства использования всех элементов навигации и доступности для пользователя важной информации. Исследуются технические аспекты на предмет программных ошибок и правильность использования ключевых моментов для продвижения в системах поиска. Анализируется html-код на правильность и уместность испол Далее...

Мобильные зловреды мобилизуются: «Лаборатория Касперского» об информационных угрозах в третьем квартале 2013 года
2013-11-14 16:15

KMM поделился ссылкой

Мобильные зловреды мобилизуются: «Лаборатория Касперского» об информационных угрозах в третьем квартале 2013 года

В третьем квартале специалисты «Лаборатории Касперского» зафиксировали новые, нестандартные приемы вирусописателей, нацеленные на мобильные платформы: появился «инновационный» зловред Svpeng, получающий доступ к банковскому счету напрямую со смартфона жертвы, а также были впервые использованы мощности сторонних ботнетов для распространения, в частности, самого сложного на сегодняшний момент Android-троянца Obad.


Мобильные угрозы в октябре 2013 года
2013-11-14 16:24

KMM поделился ссылкой

Мобильные угрозы в октябре 2013 года

8 ноября 2013 года

В 2013 году компания «Доктор Веб» — российский производитель антивирусных средств защиты информации — приступила к использованию новой системы сбора статистики, позволяющей оперативно получать информацию о вредоносных приложениях, угрожающих мобильной платформе Google Android. Анализ собранных в октябре сведений показал: в течение месяца было зафиксировано около 11 миллионов срабатываний антивирусного монитора Dr.Web для Android, более 4 миллионов угроз для Android было обнаружено в процессе сканирования. Эти цифры соответствуют аналогичным значениям, полученным в сентябре 2013 года.

Согласно собранной специалистами компании «Доктор Веб» статистике, в период с 1 по 31 октября 2013 года пользователи запускали сканер Антивируса Dr.Web для Android около 23 миллионов раз. В течение месяца было зафиксировано 11 840 671 срабатывание антивирусного монитора при обнаружении на устройствах пользователей вредоносных или нерекомендуемых приложений, что несколько выше показателей предыдущего месяца: в сентябре отмечалось 11 500 000 срабатываний антивирусного монитора. В процессе принудительного сканирования было выявлено 4 476 437 экземпляров различных угроз, что в целом соответствует аналогичным показателям за прошлый месяц.

География пользователей, на мобильных устройствах которых антивирусный монитор Dr.Web для Android обнаруживал вредоносные программы, распределилась следующим образом: на первом месте оказалась Россия с показателем 3 914 680 срабатываний, второе и третье места заняли Саудовская Аравия и Ирак с показателями 1 612 518 и 1 608 631 срабатываний соответственно. Более детальная информация представлена в следующей таблице:

1.Russia3 914 680
2.Saudi Arabia1 612 518
3.Iraq1 608 631
4.Ukraine668 589
5.Kazakhstan583 072
6.Turkey538 370
7.Oman231 933
8.Belarus224 807
9.India171 682
10.Iran136 050

По числу вредоносных программ, обнаруженных в процессе сканирования мобильных устройств антивирусным сканером Dr.Web для Android, также с большим отрывом лидируют Россия, Саудовская Аравия и Ирак:

1.Russia1 186 227
2.Saudi Arabia789 091
3.Iraq599 592
4.Ukraine148 359
5.Turkey147 712
6.Malaysia130 543
7.India129 248
8.Kazakhstan103 009
9.Iran85 841
10.Thailand85 517

Среди наиболее "инфицированных" городов по данным статистики Dr.Web для Android выделяются Москва, Эр-Рия́д, Багдад, Джидда, Киев, Санкт-Петербург, Ростов-на-Дону и Екатеринбург.

В целом можно сказать, что мобильные устройства остаются серьезной мишенью для современных вирусописателей, и количество вредоносных программ, угрожающих пользователям Android, неуклонно растет. Как видно из приведенных данных, особенно актуальны эти угрозы для пользователей в России и странах СНГ.

Для защиты от киберопасностей мы рекомендуем регулярно использовать полнофункциональную версию Dr.Web для Android – это поможет сохранить ваши деньги и убережет конфиденциальные данные.

Специалисты компании «Доктор Веб» продолжают следить за развитием ситуации в сфере распространения угроз для мобильной платформы Google Android.

Скачать новую версию 8 бесплатно



Благодарность и подарки – бета-тестерам Dr.Web 9.0 для Windows!
2013-11-14 16:24

KMM поделился ссылкой

Благодарность и подарки – бета-тестерам Dr.Web 9.0 для Windows!

8 ноября 2013 года

Компания «Доктор Веб» - российский производитель антивирусных средств защиты информации – сообщает о подведении итогов бета-тестирования девятой версии продуктов Dr.Web для Windows. «Девятка» состоялась в том числе благодаря тем, кто своими ценными предложениями и замечаниями помогал разработчикам сделать продукт максимально эффективным и надежным. Особенно хотелось бы отметить уважаемых бета-тестеров RomaNNN, SergSG и vvs, чьи псевдонимы уже хорошо известны участникам нашего форума. В благодарность за внесенный вклад в создание Dr.Web 9.0 они получают ценные подарки.

Не будет преувеличением сказать, что тройка самых активных и преданных Dr.Web бета-тестеров в значительной мере определила «лицо» новой версии. Именно они своевременно выявляли важнейшие «баги», давали наиболее полезные советы и фактически участвовали в доработке продукта.

Также весомый вклад в успешный релиз «девятки» внесли пользователи под никами mrbelyash, Polimer, IlyaS, GermanAW, Lvenok, phantom83 и Odnokletochnoe. Каждый из них получает памятные сувениры и огромное спасибо от команды разработчиков и тестировщиков «Доктор Веб».

К нашим благодарностям наверняка присоединятся и пользователи Dr.Web 9.0 для Windows! Подарки для лучших бета-тестеров будут высланы в самое ближайшее время.



Четырнадцатый «кот в мешке» ушел к другому хозяину
2013-11-14 16:24

KMM поделился ссылкой

Четырнадцатый «кот в мешке» ушел к другому хозяину

8 ноября 2013 года

В итогах четырнадцатого аукциона ВебIQметра произошло небольшое изменение – обладатель «кота в мешке» решил отказаться от выигрыша и сохранить потраченные баллы и Dr.Web-ки для участия в будущих аукционах. Таким образом, приз переходит к другому участнику проекта, сделавшему максимальную ставку на этот лот, - к пользователю под псевдонимом nizam (г. Махачкала).

«Котом в мешке» на четырнадцатом аукционе ВебIQметра стали женские брендовые наручные часы. Как сообщил нам выигравший их Александр (г. Москва), как раз недавно он сделал аналогичный подарок своей супруге, так что везение на прошедшем аукционе оказалось для него хоть и приятным, но несколько запоздалым.

В связи с этим приз переходит к тому участнику проекта, который сделал вторую по величине ставку на «кота в мешке». Предварительно связавшись с nizam, мы убедились в том, что этот пользователь чрезвычайно рад выигрышу, – так что «коту» менять хозяина больше не придется.



New: 16 GB Emsisoft Emergency Kit USB stick for companies, helpdesks, and malware removal professionals
2013-11-14 18:00

KMM поделился ссылкой

New: 16 GB Emsisoft Emergency Kit USB stick for companies, helpdesks, and malware removal professionals



MeGaHeRTZ warez group silently spreading malware
2013-11-14 18:02

KMM поделился ссылкой

MeGaHeRTZ warez group silently spreading malware

File-sharing sites and torrents are dangerous places by definition, as one can easily become infected with a nasty virus.

facebook_warez2013

It is rare for the so-called warez scene to expose its users to malware directly; usually it’s added later by third parties. Unfortunately not all groups seem to play by these rules:

As of Saturday, all releases by a group called MeGaHeRTZ were officially nuked by the warez community for embedding malware in scene releases and harvesting information from host machines. Ironically, the first user to report unusual activity had just installed a MeGaHeRTZ release of Malwarebytes Anti-Malware Pro.

Since February, dozens of infected MeGaHeRTZ “crack” patches have been extracting data from host machines including username, computer name, drive serial obtained via the Windows API, and IP address.

As there is no way to delete every single copy of these “tainted” releases that are now spread all over the World Wide Web, avoidance of such releases is strongly recommended.

 

Source: TorrentFreak.com



Обзор Wallix AdminBastion 3.1
2013-11-14 18:12

KMM поделился ссылкой

Обзор Wallix AdminBastion 3.1

Обзор Wallix AdminBastion 3.1

В обзоре рассматривается программно-аппаратный комплекс Wallix AdminBastion версии 3.1, предназначенный для управления привилегированными пользователями. Wallix AdminBastion позволяет отслеживать и записывать действия системных администраторов, при этом контролируемые администраторы могут работать как внутри локальной сети предприятия, так и за её пределами.


подробнее



Обзор Avast! Free Antivirus 2014
2013-11-14 18:12

KMM поделился ссылкой

Обзор Avast! Free Antivirus 2014

Обзор Avast! Free Antivirus 2014

Avast! Free Antivirus 2014 – новая версия самого популярного бесплатного антивирусного продукта. В данной версии был переработан пользовательский интерфейс, кардинально переработан механизм защитных экранов, расширены функции «облачных» технологий и механизмы антивирусной защиты.


подробнее



Обзор «Дозор-Джет» 5.0
2013-11-14 18:12

KMM поделился ссылкой

Обзор «Дозор-Джет» 5.0

Обзор «Дозор-Джет» 5.0"Дозор-Джет" является одним из лидирующих на российском рынке DLP решений. В пятой версии этого программного комплекса произошли существенные изменения: значительно увеличена производительность (вплоть до 10 Гбит/с), переработана система хранения данных, улучшен интерфейс поиска информации в архиве, добавлены новые инструменты для анализа информации.

подробнее



Обзор возможностей платформы аутентификации Swivel
2013-11-14 18:12

KMM поделился ссылкой

Обзор возможностей платформы аутентификации Swivel

Swivel: обзор возможностей платформы аутентификации пользователей

В обзоре рассматривается разработанная компанией Swivel Secure платформа «бестокенной» многофакторной аутентификации Swivel, включающая в себя запатентованную технологию PINsafe, которая призвана разрешить проблему парольной аутентификации пользователей.

подробнее



Обзор АПК "Гарда Предприятие" 2.1
2013-11-14 18:12

KMM поделился ссылкой

Обзор АПК "Гарда Предприятие" 2.1

Обзор АПК "Гарда Предприятие" 2.1Обзор посвящен аппаратно-программному комплексу "Гарда Предприятие". Он представлен известным российским разработчиком комплексных ИТ-решений, компанией "МФИ Софт". АПК "Гарда Предприятие" является высокопроизводительной DLP-системой, которая предназначена в первую очередь для средних и крупных компаний. Сегодня мы подробно рассмотрим ее функциональные возможности.

подробнее



Why spam is annoying but malware is frightening
2013-11-14 18:19

KMM поделился ссылкой

Why spam is annoying but malware is frightening

Spam and malware from the view of a marketing professional.

Why does spam have to be ugly?

When was the last time you received a really good looking, sophisticated, unsolicited email? Actually, I’d have to dig really deep in my spam folder in order to find an example of interesting, engaging or (haha) well designed spam content. You know, the kind of email you only unmasked as spam because you received the exact same message in all of your accounts that day, not only the one that you actually used to register somewhere like Facebook, Amazon or your online banking site.

To be honest, I have so many email accounts that sometimes I have to think twice to remember exactly which one was used to register where. Others may use their one and only email address for everything. In the end, we are all profitable targets it seems. Or are we? I mean, honestly, how many of you would be tempted to click on one of these beautiful call to actions?

call-to-action-girls_EN

 

call-to-action-redbull_EN

 

call-to-action-watches_EN

Spam pays off

There are two possibilities here: either many of us follow the invitation and actually buy something, or, so little revenue is generated from these spam mailings that the spammer simply decides to increase the volume of spam they send. As a marketeer, I think it has to scale at some point, right? Let’s take a look at some statistics that were recently published by Eleven Research for the third quarter of 2013:

spam2013_EN

spam-ratio_EN

Trust your gut

As a side note, I’ve never really understood how some spam campaigns could ever have become successful in the first place. A few examples from everyday life:

Banking:

The first thing an average intelligent person would do, is to call their bank (or send a tweet) and ask “What’s going on?”. Not to mention that receiving multiple emails with similar subject lines and senders within the space of a couple of hours, is hardly convincing at all.

bawag

Diet pills:

If you are really concerned about your weight, please stop ordering some placebo or maybe even harmful pills from some obviously untrustworthy source. Instead, get moving and take a walk or swim or whatever comes to mind. Or maybe consider changing your diet. If you took a walk around the house every time you felt like eating sweets or high fat snacks instead, how many kilometers would you be able to count in a week? As this is a highly controversial topic, I prefer to back it up a little with some findings of the World Health Organization on the influence of physical activities in our everyday life.

weight

Porn:

While it might be interesting to see a topless celebrity, I would rather not follow the invitation to check out a “hot babe” or the “huge manhood” of some stranger. There is youporn for those “urges”, guys and gals. And with the anonymous modes that are available in most browsers today, you won’t even leave many traces; while infecting your computer with some nasty trojan, on the other hand, could ruin your digital life completely.

babes

Viagra:

Similar concerns to diet pills, but probably more efficient from a sales perspective, as lack of libido is still taboo amongst many people.

wonderpills

Replica watches:

If you want a cheap knock-off watch, go to the guy down the street. At least he won’t ask you for any of your personal information.

spam_watches

Random spam:

Who clicks on a headline that doesn’t make sense or speak to any inner desire at all, really?

goodday

We could continue on, ad infinitum. The fact is, that regardless of the type of product you buy online (pills, cars, spouses…) from a non-verifiable seller, you risk being scammed in the process. And if these offers are only half as poorly designed as my examples above, then please reconsider even opening them at all.

As a creative person and one that usually likes ads (comes with the job, I suppose), I would love to see these annoying spams become just a little more attractive or even interesting to read. Of course, that is never going to happen, as quantity overrules quality per definition of the word ‘spam’.

My wish for Christmas this year: Dear spammers out there, try to clean up your probably illegally obtained database every once in a while, so I won’t receive that same lovely spam multiple times a day to the same account. You have to realize that this really hurts your conversion rate, right? While on the other hand, removing duplicate email addresses takes only one line of code:

$ sort yourlist.txt | uniq >cleanedlist.txt

Maybe then I’d actually end up opening one of your messages that coincidentally slips past my spam filter in the future, because it wouldn’t obviously be the 12th copy within the mailing cue. But with spam filters getting more and more thorough as well, it is no surprise that at some point someone had the bright idea of trying something new: malware.

The frightening way: Malware

Let’s not send users ugly looking spam anymore, let’s just take their personal information and/or money directly. Good idea!

I was surprised to hear at a security conference this year, how little money is necessary to obtain your own handcrafted malware, distributed by a botnet with better customer service than any other industry could ever accomplish.

Malware also seems to be maturing. While some of you might still remember funny virus attacks skewing your screen display or rebooting your system every 10 minutes, today we are faced with truly sophisticated malware that continues to evolve at an amazing speed. If you take a look at recent statistics, you’ll see that this number continues to rise at a daunting rate every year. Here at Emsisoft alone, our malware analysts collect more than 200 000 malware samples every day!

malware-compare

My advice: Don’t take any chances with the security of your digital life. Just as you fasten your seat belt to protect yourself in the event of an accident, you should take precautions to guard your digital goods. Remember, it only takes one incident to destroy all your data, your digital footprint or your credibility. But it could take a life-time to rebuild your reputation.

 

Author: Monika, Emsisoft Marketing Team



E-mail encryption: this is how it works
2013-11-14 18:51

KMM поделился ссылкой

E-mail encryption: this is how it works

The first part of this series dealt with surveillance in general and attempted to outline current affairs. Now we will explain how you can utilize simple methods to help better protect your private communications as well as how these underlying technologies work.

E-mails: digital postcards

Many people tend to assume that e-mails are the digital equivalent of letters, the content of which is kept in relative privacy inside an envelope. On the contrary, e-mails are more akin to digital postcards: Anyone who gets their hands on a postcard is able to read the written message without any trouble. By the same token, it is possible to intercept e-mails via the servers involved in sending them. Today, users typically leave several GB of old messages on the servers of common e-mail providers – often in plain text with no encryption whatsoever, and mostly without even thinking about it. For the sake of your privacy, it is preferable to regularly clear out old communications or archive them locally if required.

A popular program for encrypting and signing data was written in the US in 1991 by Phil Zimmermann: PGP - short for Pretty Good Privacy. Don’t be fooled by the somewhat lackluster description “pretty good”. PGP is so-called “strong encryption”.

What is PGP?

The technique was developed with the goal of enabling all citizens to exchange encrypted messages, protecting them against access by intelligence agencies. As a consequence of a long license-related law suit, the freeware PGPi was born – a version of PGP available internationally, while PGP itself is now commercial software.

PGP can be used to encrypt messages and files, and also to sign them. A so-called public key method is used: Each participant receives a pair of keys, one of which is public and the other which is private (secret). The private key is your property only and can additionally be password-protected. In order to send an encrypted message, you need the public key. The text message is thus rendered illegible, and from this moment on, only people who have the corresponding private key are able to decrypt it.

Hint: In order to better protect the private key, you can save it on a USB stick for instance.

 

To ensure that a message has really been sent by the alleged sender and has not been tampered with along the way, a digital signature is also required. To generate this type of “fingerprint”, acryptographic hash function is applied to the plain-text message, and a digital signature is created using the sender’s private key.

Did you know that much like Emsisoft Anti-Malware’s File Guard relies on its signature database to identify malware, PGP uses a signature to ensure the authenticity of a message’s sender?

 

When sending a message, a dataset is first created from the plain text and the sender’s signature, and then a (randomly generated) key is applied to this dataset in order to completely encrypt the text. This key enables the recipient to decrypt the message. In order to send the PGP message, the completely encrypted dataset is encoded in ASCII characters. The recipient is of course only able to decrypt the message if they are also using PGP and have access to the randomly generated key.

The public key and your own signature are intended to be shared with other people. Ideally, you would do this in person. The possibility of distributing your own public key via a “key server”may seem appealing. You should keep in mind, however, that doing so also allows spam bots to get their hands on the key.

Hint: When using a “key server”, you should always remember to create a “revocation certificate” so that you can remove your key from this server at any time.

 

How secure is PGP really?

So-called “brute force” attacks are a technique that involves finding an unknown key simply by using trial and error. For a three-digit combination (0-9), it would take 1,000 attempts maximum – on average, 500 attempts – to crack the code by brute force. Statistically speaking, by increasing the number of digits, it be impossible to crack with even the most powerful computers. Not even the NSA is currently able to crack 4,096 bit keys. Unfortunately, this is purely from a statistical viewpoint. Even with an infinite key length, the probability would never drop to absolutely zero. Theoretically, it’s always possible for a key to be randomly guessed with one of the first attempts.

Interesting Fact: Edward Snowden confirmed during a “Question and Answer” session with “The Guardian” that you really can rely on strong encryption methods if they are correctly implemented.

 

How can I encrypt my messages with PGP and what requirements are there?

For many e-mail clients such as Thunderbird or Outlook, there are already pre-compiled plugins that facilitate the use of PGP. You should preferably use an e-mail client if the existing web interface only offers unencrypted access to your mailbox. You can of course also encrypt your chat messages manually with PGP in a text editor and then copy these illegible messages into the chat windows of Skype, ICQ, etc.

Detailed instructions on how to setup PGP can be found in numerous places on the Internet.

Hint: If you don’t want or are unable to use an e-mail client, you can alternatively use Mailvelope. Even a portable solution by means of GPG4USB is possible.

 

Alternative solutions

As a free alternative, many people choose to use OpenPGP to encrypt their data. OpenPGP can, for instance, be used with a free and open-source program called GPG4Win that comes with “Kleopatra”, a certificate manager for creating a new pair of keys. Microsoft Outlook 2003 and 2007 are supported by GPG4Win as long as the feature “GpgOL” is not been disabled during installation. Use with Outlook 2010 however has limitations and is only possible with the latest beta version.

If you prefer working with Mozilla Thunderbird, you should take a closer look at Enigmail OpenPGP. Mozilla has also published an illustrated online guide on the installation and use of this extension.

Your own PC can be a weak point

Often, many dangers are already lurking on your own PC. So-called “Trojans” are a huge security risk; they can be either standalone malicious programs that accidentally find their way on your PC or seemingly useful programs, that in actuality, contain dangerous code. Malicious software can thus take hold of your PC in such a way that dangerous program routines are activated at boot-time without your knowledge. This enables, amongst other things, for your decrypted e-mails and the password for your private key to be logged, thus undermining any protectionprovided by PGP or OpenPGP.

Hint: Some interesting articles on “Trojans“ can be found in our Knowledgebase.

 

It is therefore imperative to protect your PC with comprehensive security software – such asEmsisoft Anti-Malware. Regular updates maintain comprehensive protection even against brand new malware.

 

The privacy of our users is of vital importance to us now and in the future. It therefore goes without saying that we do not pass any data on to intelligence agencies or other organizations.

For important steps you can take within your own network to secure your personal data against unauthorized access, please read our article “Managing network threats: Using Wifi securely and efficiently at home and on the move”.



How to avoid losing your hard earned money to online purchase fraud
2013-11-14 18:51

KMM поделился ссылкой

How to avoid losing your hard earned money to online purchase fraud

In 2013, Business-to-Consumer e-commerce sales (excluding gambling) will most likely top $1 trillion for the first time. Followed by the UK and Germany, the Asia-Pacific might finally surpass the US to become the leading market for Business-to-Consumer e-commerce sales. There are various reasons why people continuously prefer e-commerce shops over physical stores. At the top of the list: time saving (73%), greater variety (67%) and easy price comparisons (59%).

We no longer need to rely on the competency – and often motivation – of the person working at the local store, as we now have an unlimited range of international products at our fingertips. Furthermore, good bargaining skills are no longer required in order to secure a good price, as tons of limited special offers and too good to be true promotions are flooding our inboxes on an hourly basis. Therefore, one would be foolish to pass up the opportunity to buy something exquisite and/or “desperately” needed at the best price available online.

While apparel, computer and consumer electronics still make up 40% of current online sales, the Internet is enabling us to purchase anything we ever wanted, no matter how far away we live.

The online market continues to grow, cybercrime follows

Unfortunately, the number of reported cybercrimes concerning online shopping fraud continue to grow at a daunting speed, too. Online retailers go out of business all the time, but no one would guess that a reasonable number of them are struggling with chargebacks and providing funds to tackle the issue. Consumers, on the other hand, are burdened with sorting out legitimate e-commerce ads from sophisticated fraud, hidden amongst hundreds of obvious spam offers and phishing attempts.

According to the Federal Trade Commission of America, online shopping fraud involving Weight-loss Products was the top category of fraud in 2011 with an estimated 5.1 million victims. A little further down the list, one can spot unauthorized billing for Internet Services (1.9 million est.) and Credit Card fraud (1.3 million est.). While fraud usually remains undetected for a long time – if it ever is – its detection relies primarily on tips from vigilant consumers that recognize certain behavioral traits and raise a red flag.

The FTC Consumer Sentinel Network Data Book reported an estimated $330 000 000 loss due to money transfer fraud complaints as of September 2013.

Trust your instincts when it comes to online shopping

Would you trust any of above gentlemen to (let’s imagine) babysit your child for a day or care for your dog while you are away, in real life, without checking their credentials? We hope not.

Back to the digital world: Why then would you purchase something or use a service online, when the corresponding website offers only wire transfer payment options and doesn’t have a physical address or a working phone number anywhere to be found? Please remember: If an offer seems too good to be true, it probably is.

6 common online shopping fraud schemes

Let’s have a look at some very common pitfalls when it comes to online payment and how to spot them.

  • Internet auction fraudA consumer pays for an item he recently won on an appealing auction site, but the seller either sends a fake or a product of lesser value, or doesn’t deliver at all. With almost 500 reports per week, auction fraud accounts for roughly 48% of online fraud reports to the FTC.
  • Gift card & promotions phishingThis scam is particularly effective during the holiday season. Consumers receive an email that looks like it comes directly from an authorized retailer. Unfortunately, the links to the special promotion lead to a fake replica of the real website.
  • Online vehicle sales fraudCriminals attempt to hide behind the names of reputable companies such as eBay Motors Vehicle Purchase Protection (VPP), although VPP is not applicable to transactions that originate outside of eBay Motors and it explicitly prohibits wire-transfer payments. If you really want to initiate a distance purchase of a vehicle, ensure that both the seller and their ownership of the car are actually legitimate. Do not send payment upfront to a complete stranger.
  • Domain renewal fraudConsumers receive a fake invoice for the registration or renewal of a domain that matches or is similar to their own domain.
  • Fraudulent online shopsThe list is endless. Fake pharmacies, for example, offer drugs at low rates and/or without a prescription. Be aware that you may risk your health as well as your money!
  • Chargeback or “friendly” fraudAfter receiving the purchased goods, a fraudulent consumer requests a chargeback from the issuing bank to receive a refund of their money. The merchant is accountable, regardless of whatever measures were taken to verify the transaction beforehand.

11 valuable tips on how to avoid online purchase fraud

  1. Don’t open unsolicited emails or email attachments from unknown sources, particularly if they claim to be from bank offices, payment services or even law enforcement agencies like the FBI that you have never been in contact with before. Ensure that you have a good real-time malware scanner running, that scans all email attachments when they are opened.
  2. Don’t click on links in unsolicited emails and never fill in personal or financial information on an online form that is referenced from or attached to the content of such a message. Watch out for hard to spot spelling errors in the link target and enter the url manually into the address bar of your browser. See if you can find any information enclosed in the email on the website, directly.
  3. Read the fine print before registering as a user and/or placing an order or a bid in an auction. Choose another seller if the fine print places you in an uncomfortable position.
  4. Don’t send online account details, your social security number and/or credit card details via (unencrypted) email. You wouldn’t put it on the windshield of your car while driving around in the city, would you? Unfortunately, some online shops don’t care much about your privacy, e.g. sending you your newly registered username and password in plain text as confirmation. In cases like this it would be best to immediately revoke your registration.
  5. Look out for a small security lock icon at the bottom of your browser or next to the “https” in the browser bar when accessing any profiles, user accounts or online forms that ask you for financial information. It does not necessarily guarantee protection, but is a good start. For further details about how to recognize a secure website, continue reading “Managing network threats” in our Knowledgebase.
  6. Never (ever!) send money via wire transfer to a complete stranger. Keep in mind, that a wire transfer is like sending cash in an simple envelope. Use your credit card or a trusted payment service such as Paypal to provide an extra layer of security to keep fraudsters out of your bank account. Even wire transfer companies such as Western Union and Moneygram explicitly encourage you not to use a money transfer to purchase an item from a stranger, and they are the experts!
  7. If you sell something online, on the other hand, don’t ship the goods uninsured. If you can’t confirm the identity of a buyer, always ask for money upfront. Don’t refund money that has been overpaid by a check that you received but have not yet claimed – it might bounce!
  8. Trust your instincts and/or the knowledge of the Internet. If an offer seems too cheap to be true, it could be a fake or fraud. Google, Bing or Yahoo etc. reviews of the company. Also try searching for the company’s name using keywords such as “fraud” and “scam”.
  9. Reconcile credit card and bank statements on a regular basis to detect unauthorized charges as soon as possible.
  10. Use different and strong passwords for every single one of your online accounts. Change them every couple of months, but don’t store any of them in your mailbox, please.
  11. Protect your computer with more than just conventional anti-virus software. Slightly modified domains or domains bearing special characters may not appear suspicious at first. Emsisoft Anti-Malware with its sophisticated Surf Protection module, detects most phishing sites and blocks any connection attempts to them, thus protecting you against phishing in the best possible way.

Over to you:

What’s the most sophisticated and/or funny spam or scam you have received this year? Send an anonymized screenshot together with a short summary of why it was particularly hard to detect to info@emsisoft.com, please. We will gather your examples and publish the top stories at the end of October!



The transparent citizen – How can I actively prevent others from misusing my data?
2013-11-14 18:51

KMM поделился ссылкой

The transparent citizen – How can I actively prevent others from misusing my data?

Every day we are inundated with countless reports of constant and insidious total surveillance, and at every turn we are victims to the same, just as George Orwell pointed out a long time ago, albeit in an entertaining manner.

Would life be better without the Internet?” – This is a question that has been raised in association with total surveillance in recent years. The automatic reaction to any scandal concerning the misuse of user data seems to be to immediately blame social media companies such as Facebook, Google etc, the greedy economy and of course the ever watchful U.S surveillance.

Social media: the desire for self-revelation

While people tended to communicate directly in the past, the Internet has now established itself as the primary means of communication for many people. For people all over the world, it has become commonplace to write an e-mail to a business partner, upload a photo from vacation or have a say on a red hot topic on Twitter. It is human nature to communicate and to reveal details about yourself (to varying degrees). However, unlike traditional conversations where people soon lose track of the details of their discussions, the Internet never forgets.

Community 2.0 by Geek and Poke

Is it really fair to blame social networks for enabling others to spy on people based on data that is freely available from these social networks? After all, it is the users themselves who detail every second of their lives in real-time and do so of their own accord. There is no need for specialized intelligence technology to extract location information from profile pictures, when a smartphone app provides it within the properties of the picture or the user manually adds these details themselves as a description.

Once published, it is virtually impossible to completely remove anything from the Internet. This is primarily the case because the Internet isn’t a one-way highway which runs from A to B, but an almost infinite network of computers and servers that are used to cache data packets on their journey to their destination. Anything that is posted on a social media profile has an even greater chance of rapid propagation through so-called “viral marketing”, the extremely efficient successor of the good old “word of mouth”.

What happens on the Internet stays on the Internet

Pattern-recognition algorithms attempt to detect unusual patterns in huge amounts of existing data in real-time. You may think you have nothing to hide, but that doesn’t necessarily mean you will appear innocent, as evidenced by numerous individual reports worldwide.

It is of little help that data privacy is declared a human right, if users are not even aware of the traces they leave behind on the Internet. The initiatives of individuals, such as German politician Malte Spitz, who filed a law suit over 6 months of his stored personal data, serve to raise awareness on how explosive the situation is. While surveillance and so-called data mining merely attempt to disclose “what content” we write, this case shows us quite plainly how much information is already contained in so-called meta data (“when”, “where”, “how often” we communicate and “with whom”).

 

Our advice:
Always treat your personal data with adequate care. “The Internet” can only distribute, store and analyze what it is fed via different sources. Whatever you choose to divulge over social media, remains for the most part, up to you. If your job requires you to have a presence on social media portals, the risk always remains that friends and acquaintances may reveal details about you and your life (not necessarily maliciously) or tag you in a photo from your last party.

Always pay attention to where you are surfing and what ads you click on, especially while logged into various portals. For instance, if you forget to log out of Facebook, Facebook plugins (that allow you to make comments on content) enable almost complete tracking of your activities on the Internet and associate this data with you directly as a person. Even after logging out, you have to trust that these plugins comply with data privacy agreements and don’t send your data to the network’s operator without your previous consent.

Our advice:
Do not rely exclusively on the encryption strength of messages (meta data will still remain visible!), that cloud or other online providers promise, or even on human rights. Even the use ofanonymizing services, such as TOR, aren’t fool-proof according to recent revelations. The idea of keeping critical data on a separate computer without an Internet connection isn’t new either, however this isn’t feasible for the average Internet user, and moreover, it’s highly impractical given the popularity of smartphones.

The only way to be 100% certain that you do not publish personal information is by staying away from online portals or disconnecting from the Internet and remaining offline. Ultimately, we are responsible for the information we disclose about ourselves and how we handle the information of others. Just as we should explain to our loved ones how to handle search results or ad banners with care (keyword: malware), it is our duty to raise awareness on treating online and offline data with discretion.



Обзор программы CCleaner
2013-11-14 18:52
Далее...

Защита всех типов устройств: паранойя или реальная необходимость?
2013-11-14 20:33

KMM поделился ссылкой

Защита всех типов устройств: паранойя или реальная необходимость?

Защита всех типов устройств: паранойя или реальная необходимость?Ряд компаний, производящих приложения в области информационной безопасности, выпустили «зонтичные» продукты, позволяющие защищать мобильные или стационарные устройства персональных пользователей и работающие под разными операционными системами. В данном обзоре мы рассмотрим, на какие вызовы киберпреступников отвечают данные решения, а также проанализируем их практическую пользу для обычных пользователей.

подробнее



В избранное