Дата: Понедельник, 03.01.2011, 01:31 | Сообщение # 21
со-Админ
Wilde Jagd
Сообщений: 3420
Отсутствует
Новый троян строит ботнет из Android-смартфонов
Специалисты обнаружили на Android-смартфонах первую троянскую программу, способную предоставлять злоумышленникам контроль над устройствами пользователей и объединить их в ботнет. В Китае обнаружен троян, который собирает информацию о пользователях мобильных устройств на базе Android и отправляет ее на серверы злоумышленников. Это не первый троян подобного рода, однако к настоящему времени он является самым сложным и совершенным из всего вредоносного ПО, целью которого является операционная система Google. Об этом сообщается в блоге специализирующейся на сфере информационной безопасности компании Lookout Mobile Security.
По оценке специалистов, Geinimi (такое имя дали трояну) является первым трояном для Android, который обладает встроенным механизмом создания ботнетов (сетей устройств, предназначенных для решения определенных задач злоумышленников, например, совершения DDoS-атак на сайты). После установки в память мобильного телефона троянская программа может принимать команды с сервера, благодаря чему хакеры получают возможность контролировать работу устройства.
Распространяется «зараза» вместе с приложениями через неофициальные магазины. Пользователю достаточно скачать на вид безобидную программу, в которую троян был добавлен заранее. При установке приложения ничего не подозревающий пользователь соглашается на доступ к функциям мобильника, и эти права вместе с ПО получает вирус.
Троян работает в фоновом режиме и собирает различную информацию о пользователе, включая GPS-координаты и другую информацию - идентификатор мобильного оборудования (IMEI) и индивидуальный номер абонента (IMSI). Каждые 5 минут Geinimi пытается связаться с однним из десяти серверов, включая www.widifu.com, www.udaore.com, www.frijd.com, www.islpast.com и www.piajesj.com. В случае успешного соединения собранные данные отправляются злоумышленникам. Получая команды с сервера, троян может запустить процесс установки или деинсталляции приложения, хотя любая из этих процедур требует согласия пользователя. Что интересно, замечают эксперты, троян имеет беспрецедентный для современных Android-угроз уровень защиты. Так, например, все данные между устройством и сервером передаются в зашифрованном виде. Все это заставило экспертов потратить на расшифровку вредоносного кода дополнительное время.
Специалисты Lookout Mobile Security не обнаружили Geinimi в приложениях в официальном магазине Android Market, однако не исключают такого варианта развития событий, при котором троян выйдет на глобальный уровень, то есть начнет появляться на устройствах в других странах. Пользователям рекомендуется загружать приложения только из надежных источников, с хорошей репутацией, всегда внимательно относиться к тому, какие разрешения они выдают приложению, принимать меры при обнаружении подозрительного поведения мобильника (например, регулярной самостоятельной отправке SMS-сообщений) и пользоваться мобильными вирус-сканерами.
Ранее специалисты уже обнаружили несколько троянов под Android. Первый из них нашла «Лаборатория Касперского». Вредоносная программа, попадая на Android-смартфоны под видом безобидного приложения, без ведома и согласия владельца отправляла SMS-сообщения на платные номера. В результате со счета снималась некая сумма денег, которая перечислялась на счет киберпреступников. Аналитики также не раз отмечали, что некоторые приложения собирают слишком много информации о пользователе и устройстве, несмотря на то, что предназначены для решения таких простых задач, как, например, смена фонового рисунка.
«Лаборатория Касперского» опубликовала обзор вирусной активности за декабрь 2010 г. По данным компании, в декабре киберпреступники начали активно использовать короткие адреса в сети микроблогов Twitter. В минувшем месяце на ее главной странице было обнаружено несколько популярных тем с укороченными ссылками, ведущими на зараженные сайты. Сократив адрес с помощью специальных сервисов, злоумышленники успешно скрыли функционал вредоносных сайтов, пояснили в компании.
По информации «Лаборатории Касперского», свои методы совершенствуют и создатели поддельных антивирусов – теперь фальшивки запускаются прямо в интернете. Лжеантивирус создает страницу, дизайн которой напоминает знакомое пользователю окно «Мой компьютер» из семейства ОС Windows. Затем начинается имитация проверки системы на наличие вредоносных программ, которые вскоре «находятся». Если пользователь соглашается вылечить ПК, на его компьютер загружается фальшивый антивирус, который предлагает оплатить лицензию с помощью банковской карты.
Декабрь предоставил вирусным аналитикам возможность проанализировать деятельность злоумышленников в доменной зоне .РФ. Согласно обзору «Лаборатории Касперского», чаще всего в новом домене встречаются три вида нежелательных программ: фальшивые архивы, трояны, перенаправляющие посетителей на вредоносные страницы, а также программы-пустышки, обладающие якобы полезными для участников социальных сетей «Одноклассники» и «Вконтакте» функциями.
Кроме того, в зоне .РФ появилось много однотипных сайтов, предлагающих «бесплатные услуги для удобства общения» в соцсетях. На самом деле такие услуги отнюдь не бесплатны: чтобы получить к ним доступ, пользователь должен отправить SMS-сообщение стоимостью от 100 руб. Взамен же он получит бесполезную программу-пустышку.
Что примечательно, все сайты подобного рода содержат раздел «Правила», где в той или иной форме присутствует любопытный пункт: «Также Вы понимаете, что материалы данного сайта-шутки не несут за собой информационной и смысловой нагрузки и не имеют никакого отношения к ООО "Одноклассники" и самому проекту odnoklassniki.ru, а несут шуточный характер с возможностью получения доступа к Java-скрипту и некоторому софту на платной основе». Таким образом владельцы ресурсов страхуются от юридического преследования. К сожалению, платить за такие «шутки» приходится невнимательным пользователям. Источник: cnews.ru
Дата: Понедельник, 17.01.2011, 20:40 | Сообщение # 23
со-Админ
Wilde Jagd
Сообщений: 3420
Отсутствует
Mozilla выпустила Firefox 4 Beta 9
За месяц до выхода финальной версии Mozilla выпустила девятую бета-версию Firefox 4. Тестирование второго в мире и первого в России по популярности браузера продолжается. Mozilla выпустила Firefox 4 Beta 9. Выход финального релиза четвертой версии браузера запланирован в феврале.
Браузер Firefox является вторым в мире по популярности и лидером среди свободных программных продуктов. Среди русскоязычных пользователей интернета Firefox занимает первое место по популярности.
Новая версия браузера поддерживает синхронизацию закладок, открытых окон, паролей между несколькими компьютерами и мобильными устройствами пользователя. Добавлена также поддержка текущей спецификации HTML5 и видео высокого разрешения.
Как сообщает издание itproportal.com, несмотря на новый графический интерфейс и большое количество анимированных элементов, разработчики утверждают, что браузер стал работать быстрее.
Впервые будет выпущена официальная 64−битная версия. Разработчики предлагают всем желающим скачать свежую бета-версию браузера с официального сайта проекта, а также принять участие в тестировании продукта. Для этого нужно просто пользоваться браузером, работая со своими привычными сайтами и отправляя сообщения о проблемах нажатием специальной кнопки.
В 2011 г. вырастет число вирусов для мобильных устройств и лжепрограмм-«вымогателей»
Согласно прогнозам BitDefender на 2011 г., распределенные атаки типа «отказ в обслуживании» (DDoS-атаки) приобретут популярность в качестве инструмента публичного протеста, как это случилось в прошлом году, когда появился червь Stuxnet, и DDoS-атаки были использованы для давления на организации, отказавшиеся от поддержки Wikileaks. В течение 2011 г., по оценкам BitDefender, множество компьютеров, объединенных в злонамеренные сети как добровольно, так и вследствие вирусных эпидемий, будут использованы для организации атак на различные институты, призванные регулировать сетевую активность.
«Мы считаем, что в 2011 году не только вырастет количество вирусов, но также значительно повысится их сложность и степень угрозы, которую они будут нести привычной сетевой жизни», - отметил Каталин Кошой, глава лаборатории онлайн-угроз BitDefender. Кроме того, специалисты компании прогнозируют распространение вредоносного ПО, подписанного поддельными или украденными цифровыми сертификатами, а также программ, выдающих себя за антивирусы и требующих денег за устранение вымышленных угроз. «BitDefender ожидает еще большее распространение “лжепрограмм” от ничего не делающих утилит дефрагментации до пакетов “ускорения” работы компьютера», — добавил Кошой.
Продолжающийся рост популярности социальных сетей и переход на HTML5 будут играть ключевые роли в способах распространения вредоносного ПО, считают в компании. «Мы ожидаем появления новых вирусов, использующих для проникновения на компьютеры пользователей HTML5-документы и Java», — сказал Кошой.
Кроме того, начинающийся бум смартфонов и мобильных устройств (например, планшетных ПК) с полнофункциональными операционными системами на борту, по мнению специалистов BitDefender, выведет на новый уровень проблему мобильной безопасности. Доступность комплектов разработчиков ПО (SDK) позволит злоумышленникам легко создавать программы для несанкционированного доступа и управления мобильными устройствами. «Уже появились вирусы, поражающие Android, и распространение вредоносного ПО, которое будет похищать, например, данные доступа к интернет-банкам из памяти мобильных – только вопрос времени», — заключил Кошой.
Исследователи из Государственного университета Северной Каролины разработали устройство, которое может стать значительным шагом в создании быстродействующей энергоэффективной компьютерной памяти.
Современные компьютеры имеют два типа памяти: долговременную энергонезависимую память, которая используются для постоянного хранения данных (жесткие и флэш-диски), и быструю оперативную память, в которой хранятся данные работающих программ и загруженной операционной системы. Эта память после выключения питания не сохраняет никакой информации.
[highslide]http://filearchive.cnews.ru/img/reviews/2011/01/24/2_7bc14.jpg[/highslide] Транзистор с двойным плавающим затвором облегчит работу с данными, уменьшит количество деталей в ПК и сэкономит электроэнергию
Новейшая разработка американских ученых объединяет достоинства обоих типов памяти и способна кардинально изменить современную архитектуру компьютера. Новое устройство является транзистором с двойным плавающим затвором (double floating-gate field effect transistor). Существующая энергонезависимая память использует один плавающий затвор, который хранит заряд для обозначения 1 или 0 (один бит информации). Новый вид памяти может длительное время хранить информацию в энергонезависимом режиме или быстро работать с данными в энергозависимом (т.е. потребляя электроэнергию).
Таким образом, новое устройство может заменить собой и жесткие диски, и оперативную память, а также существенно ускорить загрузку компьютера. Кроме очевидных преимуществ, которые дает новое устройство персональным компьютерам, оно позволит оптимизировать работу массивов серверов, таких как Google, которые потребляют огромное количество энергии даже тогда, когда уровень активности пользователей низок - это происходит отчасти из-за того, что отключить серверы без очистки оперативной памяти невозможно. Новый вид памяти поможет решить эту проблему благодаря хранению данных в быстродействующей, но энергонезависимой памяти, что позволит отключать часть серверов в периоды низкой активности без снижения производительности.
Ученые, оценивая надежность технологии, считают, что устройство "может иметь очень большой срок службы, когда речь идет о работе с данными в энергозависимом режиме".
Пользователи Chrome и Mozilla получат возможность отказа от онлайн-слежки
В прошлом декабре Федеральная торговая комисcия США предложила создать специальный список “Не следить!” (Do Not Track), который позволит интернет-пользователям запретить автоматический сбор информации о себе со стороны владельцев рекламных сетей. В настоящее время многие поставщики интернет-рекламы используют механизм cookies для сбора информации о поведении пользователей в интернете и предоставления персонализированных услуг. Отказаться от этой навязчивой услуги тяжело, поскольку отключение cookies в настройках браузера делает невозможной работу со многими “нормальными” сайтами. Список “Не следить!” позволит решить эту проблему. Идея списка восходит к аналогичному списку “Не звонить!” (Do Not Call), который успешно используется в США для отказа от навязчивой рекламы по телефону.
В ответ на предложение Федеральной торговой комиссии компания Google (которая сама является одним из крупнейших поставщиков интернет-рекламы) вчера объявила о выпуске расширения Keep My Opt-Outs для браузера Chrome.
“Сегодня мы … позволяем вам полностью отказаться от рекламного слежения со стороны компаний, которые предлагают такую возможность посредством одной из добровольных программ, созданных участниками рекламного рынка, – говорится в официальном блоге Google. – Но имейте в виду, что после установки расширения Keep My Opt-Outs содержание вашей онлайн-рекламы может измениться: вероятно, на некоторых сайтах вам будут показывать одни и те же рекламные объявления или же такие рекламные объявления, которые подходят вам в меньшей степени”.
Аналогичный шаг планируют предпринять разработчики свободного веб-браузера Firefox, хотя их инструментарий пока что находится лишь на этапе разработки: “На первоочередном этапе мы предлагаем возможность выбора опции в браузере, посредством которой пользователи смогут сообщить владельцам сайтов, что они желают отказаться от рекламного слежения со стороны третьих лиц путем передачи HTTP-заголовка “Не следить” (Do Not Track) при каждом переходе или просмотре страницы в Firefox”, – сообщает в своем блоге лидер по вопросам глобальной приватности и государственной политики Mozilla Александр Фоулер (Alexander Fowler). В тоже время, Александр Фоулер признает, что в настоящее время еще неизвестно, попадет ли новая возможность в браузер Firefox 4, выпуск которого планируется в ближайшее время.
Подарок террористам: планы и инструкции охраны аэропортов России в открытом доступе
Закрытые документы российских аэропортов, включая планы и методики работы их охраны, можно найти в Сети обычным поисковиком. Документы по безопасности аэропортов желающие могут найти в открытом интернет-доступе, заявил CNews член совета директоров «ДиалогНаука», руководитель направления конкурентной разведки компании Андрей Масалович. В качестве подтверждения своего тезиса он передал CNews пять документов, изданных под грифом «Для служебного пользования».
Для самого Масаловича эти документы стали побочным продуктом аудита информационной безопасности полутора десятков транспортных организаций и их смежников, заказ на который поступил к нему после терракта в «Домодедово». Названия проверенных компаний и организаций и заказчика аудита эксперт уточнить отказался.
Среди открыто лежащих в Сети документов, которые могли бы представлять интерес для потенциального террориста, есть план подлета воздушного судна к аэропорту «Домодедово» и архитектурный план аэропорта имени Шарля де Голля под Парижем. Интересны документы из екатеринбургского аэропорта «Кольцово», в которых содержится детальное описание форменной одежды его охранников с изображениями форменных шевронов и с описанием различий формы охранников разных подразделений.
Кроме того, в интернете обнаружился закрытый отчет французского Бюро расследований и анализа происшествий в гражданской авиации о гибели аэробуса A320, рухнувшего в Средиземное море 28 ноября 2008 г. Масалович подчеркивает, что помимо этого отчета в публичном доступе находится большая подборка рапортов об авиакатастрофах, включающая расшифровки «черных ящиков» погибших бортов.
Методичка Минтранса по выявлению террористов в аэропортах (фрагмент). Издана под грифом ДСП, найдена в Сети поисковиком (кликните для увеличения)
Отдельный интерес для потенциального злоумышленника может представлять ведомственная инструкция российского Минтранса для сотрудников служб безопасности аэропортов о методиках профайлинга (выявлении террориста путем психологического тестирования при активном и пассивном наблюдении).
В методичке детально описываются способы выявления злоумышленника путем наблюдения и неформальной беседы. Преамбула документа гласит, что он предназначен для противодействия «подготовленному террористу, который использует набор тактических приемов и уловок и методов психологического воздействия на сотрудников служб авиационной безопасности».
Интересно, что все эти документы, по заверению Андрея Масаловича, пользователь способен найти в Сети без применения специальных программных средств, то есть с использованием обычного поисковика. Для этого нужно иметь опыт поиска данных в Сети, оговаривается эксперт, но вряд ли серьезного злоумышленника затруднит отыскать такого человека.
Эксперт рассказывает, что продемонстрированные им документы - это далеко не самые неприятные данные, обнаруженные в Сети при проверке транспортных организаций. В качестве самого вопиющего примера халатности к закрытым данным он назвал найденные логины и пароли от FTP-сервера организации «уровня крупной авиакомпании», с помощью которых злоумышленник может организовать как скрытое наблюдение за файлами компании, так и, при желании, подменять или искажать ее электронную документацию.
Халатное отношение к собственным закрытым документам не является отличительной чертой транспортных компаний. Например, с помощью расширенного поиска Google любой пользователь может легко обнаружить 127 документов под грифом «Для служебного пользования» на «Сервере органов государственной власти России» gov.ru.
Троян-блокировщик Windows распространяется через комментарии в ЖЖ
03.02.11, Чт, 13:28, Мск
Компания «Доктор Веб», российский разработчик средств информационной безопасности, сообщила о новом способе распространения троянов, блокирующих Windows — через комментарии в «Живом Журнале» (LiveJournal, LJ), популярном у русскоязычных пользователей сервисе блогов.
Так, в конце января 2011 г. российские пользователи этого сервиса блогов начали получать комментарии (с темой «Немного насущного оффтопа» или «Немного о насущном в оффтоп»), содержащие картинку, при клике на которую попадали на сайт фотохостинга, с которого уже отправлялись на интернет-ресурс с порнографическим контентом, говорится в сообщении «Доктор Веб». Именно там им предлагалось скачать exe-файл, за которым скрывался печально известный Trojan.Winlock. Если пользователь попадал в эту ловушку и загружал предлагаемый объект, Trojan.Winlock блокировал его компьютер, выдавая сообщение с требованием перевести на специальный номер определенную сумму денег (как правило, 300-400 руб.).
Социальные сети всегда были лакомым кусочком для вирусописателей. Тем не менее, до недавнего времени модификации Trojan.Winlock через них активно не распространялись. По мнению специалистов «Доктор Веб», объясняется это, в частности, тем, что активно использовались другие каналы: сайты для взрослых, файлообменники и другие интернет-ресурсы с сомнительным контентом.
В последние месяцы финансовая схема, которой пользуются авторы Trojan.Winlock¸ претерпела некоторые изменения. Прежде всего, это связано с трудностями использования злоумышленниками в тех же объемах коротких номеров, на которые жертвы должны были присылать платные SMS-сообщения, пояснили в «Доктор Веб». Кроме того, вирусописатели начали активно искать новые каналы распространения, одним из которых с недавнего времени стал «Живой Журнал».
На сегодняшний день порядка половины всех обращений в службу технической поддержки «Доктор Веб» связано с проблемой заражения Trojan.Winlock. При заражении Trojan.Winlock в компании рекомендуют посетить специальный сайт «Доктор Веб» — http://www.drweb.com/unlocker , созданный для помощи пользователям в разблокировке компьютеров.
Блокировщик Windows «Мавроди» напал на ЖЖ
03.02.11, Чт, 19:31, Мск
В «Живом Журнале» началось распространение троянцев-винлокеров через комментарии с фотографией Сергея Мавроди. Подтверждая факт появления вредоносных комментариев, администрация ЖЖ заверяет, что заражение пока не приняло характера эпидемии. Троянцы-винлокеры начали распространяться в «Живом журнале», сообщает российский антивирусный разработчик «Доктор Веб». Ссылка на троянскую программу, блокирующую Windows и требующую перевести деньги за разблокировку системы, начала распространяться в комментариях в ЖЖ два-три дня назад.
Часть вредоносных комментариев, ведущих на ссылку с винлокером, легко распознать. Они содержат кликабельную картинку-демотиватор с изображением Сергея Мавроди и распространяются под одним из двух заголовков: «Немного насущного оффтопа» или «Немного о насущном в оффтоп».
При нажатии на демотиватор пользователь перенаправляется на порноресурс, где и происходит заражение системы. После заражения компьютера винлокер требует от пользователя 300-400 руб. за разблокировку. В «Докторе Веб» воздержались от оценки числа ПК, зараженных через «комментарии с Мавроди».
Поиск «Яндекса» по блогам показаывает публикацию в ЖЖ более 1600 вредоносных комментариев с заголовком «Немного насущного оффтопа» и более 1300 с темой «Немного о насущном в оффтоп».
Интересно, что злоумышленники, распространяющие вредоносные комментарии, решили обратить внимание на ЖЖ с его сравнительно технически подкованной аудиторией, в то время как винлокеры ориентированы, напротив, на слой компьютерно малограмотных пользователей.
В 2010 г. киберпреступники заработали около 2,5 млрд евро в России
Согласно данным компании Eset, рынок киберпреступности в России показывает высокие темпы роста как финансовых показателей, связанных с монетизацией злоумышленников, так и количественных и качественных в сфере разработки вредоносного программного обеспечения. Объем заработанных киберпреступниками денежных средств в 2010 г. в России оценивается в €2-2,5 млрд. Процентное соотношение инцидентов в области информационной безопасности, произошедших у физических и юридических лиц, составило 50% на 50%. При этом количество финансовых средств, полученных злоумышленниками в результате злонамеренных атак на различные компании, значительно больше, чем при распространении вредоносного ПО среди домашних пользователей, говорится в отчете Eset о киберугрозах 2010 г.
По мнению специалистов компании, 2010 г. можно назвать годом целенаправленных атак. Для публичного доступа была открыта информация о двух подобных крупных инцидентах. Так, первая атака, реализованная в начале года и получившая кодовое название «Аврора», была направлена на целую группу всемирно известных компаний. Целью для направленной атаки может быть не только конкретная организация, но и ИТ-инфраструктура определенного типа. Именно такая методология была применена при другой атаке, черве Stuxnet, проникающем на промышленные предприятия. «Инцидент с червем Stuxnet стал одним из самых продуманных и технологичных за всю историю существования вредоносных программ», – заявил Александр Матросов, директор Центра вирусных исследований и аналитики Eset.
Возросшее количество троянских программ, нацеленных на банковский сектор, в том числе на конкретные банковские системы, позволяет говорить о направленных атаках на определенные банки и системы дистанционного банковского обслуживания (ДБО). Кроме того, аналитики Eset прогнозируют, что интерес киберпреступников при распространении банковских троянов в 2011 г. еще в большей степени сместится на популярные системы интернет-банкинга. Это связано с огромным количеством извлекаемой прибыли, поскольку один успешный инцидент может принести злоумышленникам до нескольких миллионов рублей, пояснили в компании. «При этом атаки со стороны мошенников достаточно нетривиальные и направлены в большей степени на юридические лица, – добавил Александр Матросов. – Оценить в среднем ежемесячный заработок одной киберпреступной группы, специализирующейся на системах ДБО, можно в 2-5 миллионов рублей. Причем замеченные при расследовании таких инцидентов вредоносные программы носили совершенно разный характер: были выявлены и простейшие троянцы, модифицирующие файл hosts и перенаправляющие трафик на фишинговые ресурсы, и серьезные, технологичные вредоносные программы».
Как считают в Eset, реализовать целенаправленные атаки во многом помогают ранее не известные уязвимости в ПО (0-days или уязвимости «нулевого дня»). Так, в прошедшем году было зафиксировано большое количество таких «дыр» как в самых популярных браузерах, так и в не менее распространённых расширениях к ним. Бессменными лидерами среди обнаруженных и наиболее часто используемых уязвимостей стали продукты компании Adobe. Однако в начале осени первенство по количеству эксплуатируемых уязвимостей «нулевого» дня перехватила программная платформа Java. По статистическим данным технологии раннего обнаружения ThreatSense.Net, в России наиболее часто использовались следующие эксплойты и трояны-загрузчики: Java/Exploit.CVE-2009-3867, JS/Exploit.CVE-2010-0806, Java/TrojanDownloader.OpenStream, Java/TrojanDownloader.Agent.
Что касается наиболее распространенного ПО в нашем регионе, то российскую десятку в 2010 г. возглавили различные модификации червя Conficker с общим показателем в 10,76%. На втором месте – семейство вредоносных программ, передающихся на сменных носителях – INF/Autorun (6,39%). Завершает тройку лидеров – Win32/Spy.Ursnif.A (5,73%), который крадет персональную информацию и учетные записи с зараженного компьютера, а затем отправляет их на удаленный сервер. Кроме того, троян может распространяться в составе другого вредоносного ПО. В целом десятка наиболее распространенных угроз в России в 2010 г. выглядит следующим образом: 1. Win32/Conficker 10,76% 2. INF/Autorun 6,39% 3. Win32/Spy.Ursnif.A 5,73% 4. Win32/Agent 3,32% 5. INF/Conficker 1,63% 6. Win32/Tifaut.C 1,61% 7. HTML/ScrInject.B.Gen 1,06% 8. Win32/Rootkit.Agent.NSY 0,98% 9. Win32/Sality 0,79% 10. Win32/AutoRun.KS 0,74%
Также относительно российского региона выросло количество инцидентов, связанных с заражением компьютеров семейством программ-вымогателей Win32/Hoax.ArchSMS (по классификации Eset), которое практически не покидало двадцатку самых распространенных угроз в России во втором полугодии 2010 г. Этот вид мошенничества подразумевает распространение популярного контента, например, флэш-плейеров или электронных книг, со специальной программой-установщиком, которая требует отправить SMS-сообщение в процессе инсталляции для ее продолжения. Не смотря на то что злонамеренная программа Hoax.ArchSMS не попала в топ-10 рейтинга самых распространенных угроз, она доставила немало проблем российским пользователям и принесла немалый доход мошенникам в 2010 г., сообщили в Eset.
«2010 год был насыщенным с точки зрения инцидентов в информационной безопасности и развития злонамеренного программного обеспечения, – подвёл итоги Александр Матросов. – В прошлом году аналитики Eset зафиксировали появление около 40 миллионов уникальных образцов вредоносных программ. Мы ожидаем, что в 2011 году этот показатель увеличится на 10-15 миллионов и достигнет 50-55 миллионов уникальных экземпляров злонамеренного ПО в год».