Отключение DNSChanger отложено на 120 дней

Отключение DNSChanger отложено на 120 дней

Такое решение было принято федеральным судом США в понедельник вечером, поскольку к назначенному ранее сроку  не удалось исцелить все инфицированные трояном DNSChanger компьютеры.

Отключение контрольных серверов  DNSChanger  планировалось на завтра – восьмое марта, однако правительством США было подано прошение в суд о необходимости переноса данного мероприятия, для того чтобы предоставить возможность компаниям и правительственным учреждениям удалить вредонос с инфицированных компьютеров.

Как известно троян, попадая в систему, изменяет настройки хоста персонального компьютера, перехватывает поисковые запросы жертвы и блокирует доступ к ресурсам, посвященным информационной безопасности, которые смогут оказать помощь.

Контроль за интернет- серверами DNSChanger после ареста эстонского хакера в ноябре был возложен на частную компанию. Однако тогда правительству США удалось убедить суд в том, что необходимо предоставить время интернет-провайдерам и правительственным учреждениям для  идентификации и лечения всех зараженных компьютеров, иначе они могли быть отключены от Интернет.  Тогда суд назначил дату ликвидации серверов на восьмое марта.

В начале прошлого месяца, по данным компании занимающейся вопросами информационной безопасности Internet Identity, более трех миллионов компьютеров по всему миру оставались инфицированы трояном, в том числе 500000 из них находились на территории США. Более того среди них были машины, принадлежащие 50% компаний из списка Fortune 500 и половине всех правительственных агентств США.

Но за последнее время федеральным службам удалось сделать огромный рывок по устранению эпидемии и уже две недели назад, судя по представленным данным, в 94 компаниях из Fortune 500 и в трех их 55 основных правительственных учреждений имелся хотя бы один зараженный компьютер или роутер. Вполне возможно, что предоставленного судом времени должно хватить для полного устранения этой заразы.

Важно отметить, что всем пользователям настоятельно рекомендуется проверить свой компьютер на наличие данной угрозы. Это можно сделать с помощью различных ресурсов. О том как проверить свой компьютер поклонникам систем Mac OS X подробно описано здесь.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники освоили новую схему обмана под видом трудоустройства

Злоумышленники выдают себя за владельцев пунктов выдачи заказов (ПВЗ) крупных маркетплейсов и заставляют соискателей устанавливать на свои смартфоны вредоносные программы.

В декабре 2024 года аналитики F.A.C.C.T. Digital Risk Protection выявили эту мошенническую схему.

Одна из групп злоумышленников смогла обманным путем похитить около 5 млн рублей у 260 пострадавших. Средняя сумма списания с банковских карт составила 19 тыс. рублей.

Схема работает следующим образом: мошенники, представляясь владельцами ПВЗ, создают фальшивые учетные записи и публикуют объявления о найме сотрудников.

Потенциальных жертв приглашают на телефонное собеседование, ключевой момент которого — вопрос о типе смартфона. Злоумышленников интересуют только устройства на Android.

После этого жертве предлагают заполнить анкету и присылают ссылку для загрузки якобы необходимого для работы приложения. На деле это RAT, который позволяет преступникам похищать средства со счетов пользователя.

Ранее МВД России уже предупреждало о подобных схемах. Однако в тот раз мошенники предлагали вакансии копирайтеров, маскируя вредоносные приложения под программы для выполнения рабочих заданий.

Мария Синицына, старший аналитик Digital Risk Protection компании F.A.C.C.T., дает следующие рекомендации:

  • Помните, что владельцы ПВЗ — это частные предприниматели, а не сами маркетплейсы. Если вам предлагают работу, свяжитесь напрямую с ПВЗ, чтобы уточнить, действительно ли они проводят набор сотрудников и как проходит трудоустройство.
  • Никогда не устанавливайте приложения по ссылкам. Все необходимые программы и доступы вам предоставят на рабочем месте.
  • Перепроверяйте ссылки, даже если они визуально кажутся официальными. В доменах мошенников часто встречаются ошибки: замена букв цифрами, добавление лишних символов или использование сочетаний, похожих на оригинальные (например, ai заменяют на al).
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru