Все новости


Банковский троянец атакует европейских пользователей Android-устройств
16 ноября 2018 года Банковские троянцы остаются в числе самых опасных вредоносных программ –— с их помощью злоумышленники крадут конфиденциальную информацию и деньги пользователей. Вирусные аналитики «Доктор Веб» обнаружили в каталоге Google Play одного из таких троянцев. Он атаковал клиентов ряда европейских банков. Троянец, получивший имя Android.Banker.2876, распространялся под видом официальных приложений нескольких европейских кредитных организаций: испанских Bankia, Banco Bilbao Vizcaya Argentaria (BBVA) и Santander, французских Credit Agricole и Groupe Banque Populaire, а также немецкой Postbank. В общей сложности наши специалисты обнаружили 6 модификаций Android.Banker.2876. Все они были оперативно удалены из Google Play после обращения «Доктор Веб» в корпорацию Google. После запуска пользователем троянец запрашивает доступ к управлению телефонными звонками и совершению вызовов, а также к отправке и получению СМС-сообщений. При этом на устройствах c ОС Android ниже версии 6.0 эти разрешения предоставляются автоматически во время установки вредоносной программы. Пример такого запроса показан на изображениях ниже: Android.Banker.2876 собирает и отправляет в облачную базу данных Firebase конфиденциальную информацию – номер мобильного телефона и данные SIM-карты, а также ряд технических сведений о мобильном устройстве, – после чего уведомляет злоумышленников об успешном заражении. Затем троянец показывает окно с сообщением, в котором потенциальной жертве якобы для продолжения работы с программой предлагается указать номер телефона. При этом каждая из модификаций банкера предназначена для конкретной аудитории. Например, если троянец имитирует приложение испанского банка, то интерфейс Android.Banker.2876 и демонстрируемый текст будут на испанском языке. Введенный жертвой номер передается в облачную базу данных, а пользователь видит второе сообщение. В нем говорится о необходимости подождать подтверждения «регистрации». Здесь же отображается кнопка «Submit», при нажатии на которую совершенно неожиданно для жертвы вирусописателей запускается встроенная в Android.Banker.2876 игра. Если ранее троянец успешно загрузил в «облако» информацию о мобильном устройстве, он скрывает свой значок с главного экрана и в дальнейшем запускается в скрытом режиме автоматически при включении зараженного смартфона или планшета. Android.Banker.2876 перехватывает все входящие СМС и сохраняет их содержимое в локальную базу данных. Кроме того, текст сообщений загружается в базу Firebase и дублируется в СМС, отправляемых на мобильный номер киберпреступников. В результате злоумышленники способны получать одноразовые пароли подтверждения банковских операций и другую конфиденциальную информацию, которая может быть использована для проведения фишинг-атак. Помимо этого, собираемые троянцем номера телефонов могут помочь вирусописателям в организации различных мошеннических кампаний. Все известные модификации Android.Banker.2876 успешно детектируются и удаляются антивирусными продуктами Dr.Web для Android и потому для наших пользователей опасности не представляют. Подробнее о троянце #Android, #Google_Play, #банковский_троянец, #фишинг, #мошенничество Ваш Android нуждается в защите
Используйте Dr.Web Скачать бесплатно Первый российский антивирус для Android Более 135 миллионов скачиваний только с Google Play Бесплатный для пользователей домашних продуктов Dr.Web
 
Открыты вопросы «карельского» кроссворда
16 ноября 2018 года Представляем кроссворд пятого этапа акции «С мечтой (п)о России» и приглашаем всех участников сообщества Dr.Web — и особенно тех, кто готовит конкурсную работу и планирует путешествие своей мечты — ответить на вопросы о Карелии. Награда за решенный кроссворд — 10 Dr.Web-ок. Разгадайте кроссворд о Карелии и получите в награду 10 Dr.Web-ок. Что может быть лучше кроссворда в пятницу? Только кроссворд, за который можно получить 10 Dr.Web-ок! Приглашаем всех участников сообщества Dr.Web в очередной раз испытать свою эрудицию и ответить на 20 вопросов о Карелии — именно туда отправится победитель пятого этапа акции-конкурса «С мечтой (п)о России». Помощь в разгадывании могут оказать публикации об акции на сайте «Доктор Веб». Желаем удачи! Решить кроссворд #акции #призы #живиздесь
 
Открыто бета-тестирование продуктов Dr.Web 11.1 для UNIX и Linux
16 ноября 2018 года Компания «Доктор Веб» открывает бета-тестирование продуктов Dr.Web для почтовых серверов UNIX, Dr.Web для интернет-шлюзов UNIX и Антивирус Dr.Web для Linux версии 11.1. Новые версии продуктов работают быстрее, защищают надежнее и подверглись многочисленным улучшениям. Изменения в продуктах Dr.Web 11.1 для UNIX и Linux: внесены общие изменения для улучшения работы продуктов; реализованы правила фильтрации почтовых сообщений на основе Lua-скриптов, в связи с чем упрощена настройка защиты; улучшена работа с перехватом соединений; антивирусное ядро выделено в отдельный пакет drweb-engine; реализовано сканирующее ядро для платформы amd64; обновлены используемые библиотеки; усовершенствована работа программы установки; улучшена работа с угрозами, в том числе за счет реализации поддержки режима блокировки доступа к файлу, еще не проверенному файловым монитором SpIDer Guard; улучшена работа с карантином; изменена работа интерфейса командной строки drweb-ctl; улучшена работа с получением обновлений; усовершенствовано взаимодействие с сервером централизованной защиты; внесены прочие изменения. Пользователи, желающие присоединиться к программе бета-тестирования, могут загрузить дистрибутивы программ со специального раздела нашего сайта. Самые активные бета-тестеры получат в подарок сувениры от нашей компании. Обращаем ваше внимание, что бета-версии предназначены исключительно для тестирования, не могут использоваться в качестве средства антивирусной защиты на постоянной основе и должны быть деинсталлированы после того, как пользователь завершит тестирование. Компания «Доктор Веб» не несет ответственности за возможные проблемы на устройствах тестеров, связанные с работой бета-версий. #тестирование #отзывы_о_Dr.Web #новая_версия #Dr.Web #UNIX #Linux
 
Старые версии Dr.Web надо обновлять
14 ноября 2018 года Компания «Доктор Веб» предупреждает: использование устаревших версий Dr.Web чревато пропусками вредоносных программ, конфликтами со сторонним ПО и сбоями в работе антивируса. О чем так красноречиво говорят запросы в службу поддержки от пользователей безнадежно устаревших версий Dr.Web. C выходом новых версий Dr.Web мы в силу ряда причин продолжаем оказывать техническую поддержку пользователям прежних версий наших продуктов. Однако при этом обращаем особое внимание: это чревато печальными последствиями. Среди клиентов укоренился миф о том, что старые версии антивирусов потребляют меньше ресурсов, чем новые. Известны случаи, когда пользователи специально запрашивали ссылки на скачивание и устанавливали «древние» версии продуктов Dr.Web. Вторая причина, по которой компании остаются на старых версиях, — боязнь или нежелание изменений, необходимость тестирования совместимости нового ПО, вероятность наличия в нем ошибок. Так или иначе, но за боязнь перемен таким компаниям в итоге приходится расплачиваться — убытками в результате вирусных инцидентов, от которых принципиально не могут защитить старые версии антивируса. Они не могут противодействовать новейшим интернет-угрозам, т. к. не используют новейшие технологии, отвечающие современным вызовам. Так, например, технологии превентивной защиты появились в Dr.Web только в версии 10, а технологии детектирования на основе алгоритмов машинного обучения добавлены в Dr.Web Enterprise Security Suite только с версии 11. Без этих технологий противодействие нынешнему «бичу» в мире вредоносных программ – троянцам-шифровальщикам – просто невозможно. Уверяем наших клиентов: внедрение новых технологий Dr.Web не означает увеличения системных требований. Компания «Доктор Веб» постоянно проводит рефакторинг своих продуктов. Так, в итоге оптимизации вирусных баз в 2016 году они стали легче на треть – без потери качества фильтрации, стали компактнее и базы Родительского Офисного контроля. И работа в этом направлении продолжается. Если ваша компания использует Dr.Web Enterprise Security Suite версии 6 и ниже, скачайте и установите: или последнюю версию – 11; или последнюю сертифицированную версию – 10. Нередко те, кто годами продлевает лицензии Dr.Web, не переходят на новые версии. В результате после 1-2 вирусных инцидентов клиент, разочарованный некачественной, как ему кажется, защитой, уходит к конкуренту. Но в чем виноват в этом случае антивирус? Обращаем особое внимание клиентов сертифицированной ФСТЭК России Dr.Web Enterprise Security Suite версии 6. Сертификат к этой версии истек и продлеваться НЕ БУДЕТ. Поэтому компании должны рассмотреть возможность перехода на актуальную сертифицированную в ФСТЭК версию Dr.Web Enterprise Security Suite, сертификат соответствия № 3509 (ведутся работы по его продлению). Необходимо приобрести медиа-пакет для версии 10 и установить ПО Dr.Web версии 10 с дисков, поставляемых в составе медиа-пакета. Медиа-пакет можно приобрести через партнеров «Доктор Веб». Чтобы не дожидаться прибытия медиа-пакета (сроки его доставки зависят от работы Почты России), обратитесь в службу поддержки и вам будет предоставлена ссылка на скачивание сертифицированной версии 10. По прибытии медиа-пакета переустанавливать Dr.Web будет не надо. Частые вопросы Все сертификаты и лицензии Dr.Web Наш клиент, переходящий на новые версии Dr.Web, может получить консультации, касающиеся совместимости ПО и рекомендации по процедуре перехода. Для этого надо обратиться в службу поддержки. Также существует инструкция по быстрой установке.
 
Dr.Web помогает вспомнить регистрационный e-mail
14 ноября 2018 года Компания «Доктор Веб» сообщает об усовершенствовании Сервиса восстановления серийного номера Dr.Web. Теперь пользователь может восстановить электронный адрес, на который была зарегистрирована лицензия, даже если не помнит, на какой именно e-mail он получил письмо о покупке. Забыли адрес, на который регистрировали Dr.Web? Не беда! За давностью покупки, при смене компьютера, да и просто при наличии большого количества дел, от которых голова идет кругом, некоторые нюансы приобретения Dr.Web подчас забываются – например, регистрационный адрес. Чтобы потерявшийся e-mail поскорее нашелся, в поле ввода регистрационного адреса мы добавили подсказку. Если вы введете серийный номер вашей лицензии, а в регистрационном адресе сделаете ошибку, мы поправим вас, и обращаться за восстановлением адреса в техподдержку, скорее всего, не придется! Подсказка 1 Если же вы безнадежно забыли адрес, зарегистрируйте серийный номер еще раз — письмо с ключевым файлом придет на нужную почту! Подсказка 2 Если по каким-то причинам вы больше не используете регистрационный e-mail, замените его на актуальный самостоятельно через этот сервис. Подсказка 3 Регистрационный адрес нужен для идентификации вас как законного владельца лицензии. При этом, например, заказ на продление вы можете сделать на любой другой удобный для вас e-mail. Подсказка 4 Если вы по ошибке укажете другой адрес, вы получите письмо о незаконной попытке использования вашего серийного номера Dr.Web. Это письмо можно просто проигнорировать. #Dr.Web #сервисы
 
Легендарный Север: как совершить путешествие в Средневековье
9 ноября 2018 года Пока еще у всех желающих есть возможность приобрести акционную коробку Dr.Web и поучаствовать в розыгрыше поездки в Карелию в рамках конкурса «С мечтой (п)о России, продолжим рассказывать о том, что стоит повидать на Карельском перешейке. Сегодня речь пойдет о том, как, оказавшись в северных краях, прикоснуться и к современности, и к легендарной истории наших предков. В Карелию – за историческими эмоциями Уже не первый год в августе проходит фестиваль исторической реконструкции «Онего. Легенды Сервера». Проводится он, как явствует из его названия, на берегу Онежского озера – а именно, в столице Карелии, городе Петрозаводске. Сам город отсчитывает свою историю с 1703 года, когда по указу Петра I здесь был основан казенный оружейный завод, но еще задолго до этого в этих местах существовали поселения. Величественная северная природа как нельзя лучше гармонирует со сталью доспехов и звоном мечей. Но «Онего. Легенды Сервера» - это далеко не только бои на ристалище. Фото: rk.karelia.ru В дни фестиваля сюда съезжаются реконструкторы со всей России, чтобы воссоздать быт предков и погрузиться в романтическую атмосферу Средневековья – вместе с многочисленными гостями и зрителями. Здесь звучит старинная музыка – и русская, и европейская, - которая исполняется на инструментах IX-XIII веков, здесь готовят пищу на углях, мастерят украшения, используя настоящие горны и молоты, здесь можно встретить кузнецов и гончаров, ремесленников и купцов, будто сошедших со страниц исторических книг, приключенческих романов или киноэкранов. И не только встретить, но и пообщаться с ними, перенять их мастерство, примерить на себя их роль. Фото: visualrian.ru Реконструкторы в дни праздника живут в лагере, который они обустраивают сами в соответствии с обычаями и технологиями славян, скандинавов и карелов эпохи раннего Средневековья. Здесь же посетители фестиваля могут приобщиться к тому или иному промыслу, примерить одежду тех времен, в том числе и доспехи, поупражняться во владении мечом, копьем или луком. Центральное событие фестиваля «Онего. Легенды Севера» - рыцарский турнир, на котором бойцы в полном облачении (весьма тяжелом, надо отметить) бьются друг с другом затупленными для безопасности клинками. Фото: rk.karelia.ru Так что, оказавшись на фестивале, можно не только узнать много нового об истории предков, но и приобщиться к ней самым непосредственным образом. У победителя карельского этапа акции «С мечтой (п)о России» определенно будет шанс сделать это без особых затрат! Фото: visualrian.ru Как выиграть суперприз – поездку в Карелию? Приобретите коробку Dr.Web с наклейкой акции. Зарегистрируйте акционную лицензию. В течение 24 часов после регистрации акционной лицензии в качестве гарантированного приза акции выберите возможность участвовать в розыгрыше суперприза. Перейдите на страницу розыгрыша суперприза и ознакомьтесь с условиями творческого задания. Выполните акционную работу и отправьте ее на рассмотрение жюри. #живиздесь #акция
 
Обновление компонентов в продуктах Dr.Web 12.0 для Windows
13 ноября 2018 года Компания «Доктор Веб» сообщает об обновлении модуля Dr.Web File System Monitor (12.00.01.11060) и драйвера Dr.Web Firewall for Windows driver (12.00.02.10290) в продуктах Dr.Web Security Space 12.0 и Антивирус Dr.Web 12.0. Обновление связано с исправлением выявленных ошибок. В рамках модуля Dr.Web File System Monitor была улучшена совместимость со штатным антивирусом Windows Defender во избежание возможных «зависаний» ОС Windows 10 при ее старте. В Dr.Web Firewall for Windows driver исправлена ошибка, из-за которой на компьютерах под управлением ОС Windows Vista сетевой трафик не проверялся сервисом Dr.Web Net filtering Service при отсутствии в составе продукта Брандмауэра. Обновление пройдет автоматически, однако потребует перезагрузки компьютеров.
 
Зимняя столица Карелии принимает игры Дедов Морозов
9 ноября 2018 года Карельский этап нашей акции «С мечтой (п)о России» – в самом разгаре, и мы продолжаем знакомить участников сообщества Dr.Web и всех интересующихся с удивительными местами и событиями, которыми так богата карельская земля. Сегодня, когда до Нового года остается буквально полтора месяца, речь пойдет об одном из зимних праздников – Олонецких играх Дедов Морозов, который приходится на начало декабря. Прежде всего надо отметить, что Олонец – один из старейших северных городов России, его первое упоминание в летописях относится еще к 1228 году. Долгое время остававшийся относительно провинциальным городом, в начале ХХI века Олонец неожиданно обрел новую судьбу – и стал постепенно превращаться в зимнюю столицу Карелии. Произошло это благодаря «Олонецким играм Дедов Морозов» - ежегодному фестивалю, первый из которых состоялся здесь в 2000 году. Главным героем игр стал карельский Дед Мороз – Паккайне, даже не столько дед, сколько задорный мужичок, слово pakkaine на карельском означает «морозец». Есть легенда, которая гласит, что Паккайне, сын олонецкого купца, родился в санях при возвращении с ярмарки – и произошло это 1 декабря. Впоследствии, пойдя по стопам отца, Паккайне много путешествовал, и в зеркалах оставались его отражения. Эти-то отражения и собираются ежегодно в Олонце, чтобы посостязаться и выяснить, кто из них – оригинал. Изображение: pakkaine.karelia.su На Игры съезжаются Деды Морозы из многих российских городов. Среди гостей – Костромская Снегурочка, Всемирный Казачий Дед Мороз, татарский Кыш Бабай, ямальский Ямал Ири и другие персонажи. Приезжает и главный российский Дед Мороз – из Великого Устюга. Особый гость – финский Санта-Клаус, известный как Йоулупукки. Участники соревнуются в различных дисциплинах – например, метают валенки, украшают елки, сдают нормы сказочного ГТО и даже играют в футбол. Победители получают награды. Фото: Елена Пальм Конечно же, Игры – это не только соревнования. Праздничное шествие на открытии, театрализованные представления, фейерверки, огромное количество развлечений для гостей – все это тоже неотъемлемая часть фестиваля. А изюминка праздника – вручение подарков для первого мальчика, родившегося в этот год 1 декабря, в день рождения самого Морозца Паккайне. Фото: ptzgovorit.ru Олонецкие игры Дедов Морозов год от года набирают все большую популярность. В нынешнем году праздник пройдет под лозунгом «У каждой сказки – своя маска». И всем его участникам отличное карнавально-новогоднее настроение гарантирует сам Паккайне! Фото: mincultrk.ru Как выиграть суперприз – поездку в Карелию? Приобретите коробку Dr.Web с наклейкой акции. Зарегистрируйте акционную лицензию. В течение 24 часов после регистрации акционной лицензии в качестве гарантированного приза акции выберите возможность участвовать в розыгрыше суперприза. Перейдите на страницу розыгрыша суперприза и ознакомьтесь с условиями творческого задания. Выполните акционную работу и отправьте ее на рассмотрение жюри. #живиздесь #акция
 
Октябрь плавно переходит в ноябрь: новый аукцион «Доктор Веб»
6 ноября 2018 года Компания «Доктор Веб» приглашает участников сообщества Dr.Web на ноябрьский аукцион – побороться за лоты можно до 29 ноября включительно. Лоты ноябрьского аукциона для участников сообщества Dr.Web На этот раз ассортимент артефактов мы оставили практически без изменений (за исключением подарочных карт, которые в этом месяце не разыгрываются). Так что те, кто пропустил октябрьский аукцион и расстроился, что не удалось сделать ставки на гибкую светодиодную лампу, электронные прыгалки, термокружку Dr.Web, колонки или беспроводную зарядную станцию, – могут воспрять духом и сделать это в течение ближайших трех недель. И, разумеется, произошла еще одна замена – «кот в мешке» у нас, как обычно, непредсказуемый! Ознакомиться с описанием сувениров, которые разыгрываются на наших аукционах, можно здесь. А на этой странице – сделать ставки, самые крупные из которых обязательно выиграют. #сообщество #аукцион
 
Отсекая все лишнее: мраморные красоты Рускеалы
2 ноября 2018 года Было время, на месте нынешнего «Горного парка Рускеала», что на берегу реки Тохмайоки в Карелии, не было ничего, кроме заброшенных шахт и штолен старинной каменоломни, да нескольких горных озер, возникших из карьеров: когда-то здесь добывали мрамор. Сегодня же «Рускеала» – уникальный даже по европейским меркам памятник индустриальной культуры, который в год посещают десятки тысяч туристов. Главной достопримечательностью парка, открытого в 2005 году, стал красивейший Мраморный каньон, из которого добывался материал для облицовки многих архитектурных памятников Санкт-Петербурга и не только. Само название «Рускеала» происходит от финского слова, означающего «коричневый», – дело в том, что вода в реке Тохмайоки имеет бурый оттенок из-за железа, которым богата окрестная почва. Еще в давние времена прежние хозяева – шведы – добывали здесь руду, но также и мрамор. После Северной войны шведские каменоломни отошли к Российской Империи и со временем оказались востребованы для строительства Исаакиевского собора, а также для украшения Мраморного дворца и других архитектурных сооружений, в том числе в Царском Селе и Гатчине. Это было во второй половине XVIII века. Мрамор добывался буровзрывным методом: в природных мраморных блоках на дне карьера бурили специальные отверстия, которые затем наполнялись порохом. С помощью взрывов куски мрамора удавалось отделить для последующей обработки и транспортировки. Зимой на санях, запряженных десятками лошадей, мрамор отвозили в район нынешней Сортавалы, где грузили на корабли, которые с началом навигации отвозили строительный материал через Ладожское озеро в Санкт-Петербург. Фото: heninen.net После периода некоторого затишья, уже в XIX веке и вплоть до 1939 года рускеальские каменоломни вновь оказались востребованы: помимо мрамора здесь добывали известь, декоративную крошку и щебень. Постепенно росли размеры карьеров и длина подземных сооружений. После войны был запущен Рускеальский мраморно-известковый завод. На нем применялись в том числе и станки итальянского производства, вследствие чего образовался Итальянский карьер с ровными живописными уступами. Добытый здесь мрамор нашел применение на станциях ленинградского метро – «Приморская» и «Ладожская». К концу ХХ века разработка каменных месторождений в Рускеале постепенно завершилась. Фото: ruskeala.info Новую жизнь рускеальсие карьеры и пещеры получили в начале 2000-х годов, когда на этом месте было проведено благоустройство с прицелом на развитие уже туристического объекта. Главный, Мраморный карьер стал памятником историко-культурного наследия Карелии, вода в нем, равно как и территория вокруг, была очищена от накопившегося мусора, проведено освещение. Сегодня парк Рускеала, превращенный в ландшафтно-туристический объект, снабженный лестницами, мостками и тропами, предлагает посетителям не только интереснейшие пешеходные маршруты, но и возможности для экстрим-туризма, и множество развлекательных мероприятий – и зимой, и летом. Фото: charmtravel.ru Чтобы побывать в «Горном парке Рускеала», можно отправиться в те края в отпуск или на выходные (зависит от того, далек ли вы живете), а можно – победить в карельском этапе акции «С мечтой (п)о России» и, пользуясь уникальным случаем, запланировать посещение парка в числе других жемчужин Карелии. Фото: dimabalakirev.l ... urnal.com Жюри «Доктор Веб» рассматривает творческие работы о путешествии в Карелию до 20 ноября включительно. Условия акции #живиздесь #акция
 
Обновление модуля самозащиты в продуктах Dr.Web 12.0 для Windows
2 ноября 2018 года Компания «Доктор Веб» сообщает об обновлении модуля самозащиты Dr.Web Protection for Windows (12.00.01.11010) в продуктах Dr.Web Security Space 12.0 и Антивирус Dr.Web 12.0. Обновление связано с исправлением выявленной ошибки. В модуле была устранена причина «зависания» ОС при старте, если в настройках поведенческого анализа в рамках Превентивной защиты для объекта «Системные службы» было выбрано значение, отличное от «Разрешать». Обновление пройдет автоматически, однако потребует перезагрузки компьютеров.
 
А теперь – в Карелию: стартует новый этап акции «С мечтой (п)о России»
1 ноября 2018 года Компания «Доктор Веб» раскрывает направление 5-го этапа акции «С мечтой (п)о России». На этот раз приглашаем участников обратиться к северо-западу нашей огромной страны и нацелиться на поездку в край лесов и озер – Карелию. Путешествие в этот экологически чистый уголок России мы будем разыгрывать до 20 ноября (включительно). Хотите в Карелию? Читайте, как поехать туда с Dr.Web Поскольку уже четыре маршрута были известны, угадать пятый было, очевидно, проще, чем предыдущие. Но произошло это не с первого и не со второго раза, а тем, кто раньше других предположил, что речь о Карелии, оказалась Toma. В личном кабинете на нашем сайте ее уже ожидает лицензия Dr.Web Security Space для 1 ПК Mac на 6 месяцев. Также попали в самую точку Павел, Vlad X, Маша, Andromeda, EvgenyZ и Неуёмный Обыватель, каждый из которых получает по 10 Dr.Web-ок. Поздравляем – и приглашаем всех читателей высказывать свои предположения о направлении 6-го этапа. Сделать это можно в комментариях к этой новости. Ну а тех, кто мечтает побывать в краю чистейшего северного воздуха и прозрачной воды, на родине карело-финского эпоса «Калевала» - приглашаем начинать действовать! Как выиграть суперприз? Приобретите коробку Dr.Web с наклейкой акции. Зарегистрируйте акционную лицензию. В течение 24 часов после регистрации акционной лицензии в качестве гарантированного приза акции выберите возможность участвовать в розыгрыше суперприза. Перейдите на страницу розыгрыша суперприза и ознакомьтесь с условиями творческого задания. Выполните акционную работу и отправьте ее на рассмотрение жюри. Обладатель суперприза и авторы лучших работ будут объявлены не позже 23 ноября. 10 финалистов получат на этот раз набор для путешествий и нашу фирменную «открывашку». Также напоминаем, что каждый участник акции может получить гарантированный подарок. Это виртуальные награды Dr.Web-ки, купон на скидку при покупке годовой лицензии Dr.Web Security Space на 1 ПК или годовая лицензия на Dr.Web Security Space для Android. В случае выбора Dr.Web-ок они немедленно зачисляются на счет участника, а при выборе скидочного купона формируется специальная ссылка на покупку в нашем интернет-магазине. Жюри «Доктор Веб» рассматривает творческие работы о путешествии в Карелию до 20 ноября включительно. Условия акции #живиздесь #акция
 
Обновление компонентов в продуктах Dr.Web 11.0 для UNIX
1 ноября 2018 года Компания «Доктор Веб» сообщает об обновлении модулей drweb-esagent (11.0.9-1810231600), drweb-configd (11.0.10-1810231600) и drweb-netcheck (11.0.5-1810241538)в составе продуктов Антивирус Dr.Web 11.0 для почтовых серверов UNIX, Антивирус Dr.Web 11.0 для файловых серверов UNIX, Антивирус Dr.Web 11.0 для интернет-шлюзов UNIX и Антивирус Dr.Web 11.0 для Linux. Вместе с тем в Антивирусе Dr.Web 11.0 для почтовых серверов UNIX, Антивирусе Dr.Web 11.0 для файловых серверов UNIX и Антивирусе Dr.Web 11.0 для интернет-шлюзов UNIX был обновлен модуль drweb-httpd (11.0.6-1810231651), в Антивирусе Dr.Web 11.0 для Linux – drweb-uninst (11.0.5-1810262037), а в Антивирус Dr.Web 11.0 для интернет-шлюзов UNIX – drweb-icapd (11.0.7-1810151840). Обновление связано с исправлением выявленных ошибок. В модулях drweb-netcheck и drweb-httpd было отключено использование устаревших протоколов и алгоритмов шифрования (SSLv2, SSLv3, TLS1.0,RC4 и 3DES). В модуль drweb-icapd были внесены изменения для устранения утечек файловых дескрипторов в Squid. Обновление осуществляется через репозиторий Dr.Web. #обновление #Dr.Web #UNIX #Linux
 
Тыва – центр Азии: определен победитель очередного этапа конкурса «С мечтой (п)о России»
31 октября 2018 года Компания «Доктор Веб» рада поздравить победителя тувинского этапа конкурса «С мечтой (п)о России» – им становится участник сообщества Dr.Web Павел (г. Тобольск), приславший работу под названием «Тыва – центр Азии». С мечтой и с Dr.Web – в Тыву! «Тува – загадочное и непонятное слово, услышанное в детстве. Услышанное в первый раз, оно ничего для меня не значило, ни с чем не ассоциировалось. Впоследствии, при его упоминании, перед глазами всегда возникали картины из средних веков – далекие времена Темучина – верховного хана Чингисхана», – так начинается рассказ Павла. Теперь же, когда ему выпала удача совершить путешествие в этот край, мы уверены, что Республика Тыва, оставшись все такой же загадочной, станет ближе и понятнее, а ассоциации и приятные воспоминания, связанные с поездкой, будут такими же обширными, как горные тувинские степи. Еще раз поздравляем и просим обладателя суперприза при необходимости актуализировать контактные данные в профиле, чтобы мы смогли с вами связаться. #живиздесь #акция
 
Обновление антируткитного модуля в продуктах Dr.Web 12.0 для Windows
31 октября 2018 года Компания «Доктор Веб» сообщает об обновлении антируткитного модуля Dr.Web Anti-rootkit API (12.0.2.201810300) в продуктах Dr.Web Security Space 12.0 и Антивирус Dr.Web 12.0. В антируткитный модуль внесены изменения для ускорения перехвата и сканирования документов MS Office. Обновление пройдет автоматически.
 
О троянцах в Google Play и опасном Android-банкере — мобильный обзор вирусной активности за октябрь 2018 года
31 октября 2018 года Компания «Доктор Веб» представляет обзор вирусной активности для мобильных устройств за октябрь 2018 года. В уходящем месяце в каталоге Google Play распространялось множество троянцев. Кроме того, был обнаружен многофункциональный Android-банкер, который мог выполнять полученные от киберпреступников скрипты, написанные на языке C#. Читать обзор полностью
 
«Доктор Веб»: обзор вирусной активности для мобильных устройств в октябре 2018 года
31 октября 2018 года В октябре специалисты по информационной безопасности обнаружили Android-троянца, способного выполнять полученные с удаленного сервера скрипты, написанные на языке C#, а также скачивать и запускать вредоносные модули. Кроме того, в течение уходящего месяца в каталоге Google Play были вновь выявлены вредоносные приложения. ГЛАВНЫЕ ТЕНДЕНЦИИ ОКТЯБРЯ Обнаружение вредоносных программ в каталоге Google Play Выявление Android-троянца, который мог получать от злоумышленников и компилировать C#-код непосредственно перед его выполнением на мобильных устройствах Мобильная угроза месяца В октябре специалисты компании «Доктор Веб» обнаружили в каталоге Google Play троянца-загрузчика Android.DownLoader.818.origin, распространявшегося под видом VPN-клиента. Вредоносная программа скачивала на мобильные устройства и пыталась установить рекламного троянца. Позже вирусные аналитики выявили модификации этого загрузчика, которые получили имена Android.DownLoader.819.origin и Android.DownLoader.828.origin. Злоумышленники выдавали их за различные игры. Особенности троянцев: пытаются получить права администратора мобильного устройства, чтобы затруднить свое удаление; скрывают значок приложения из списка установленных программ главного экрана операционной системы; загружают и предлагают пользователю установить других троянцев, которые маскируются под системное ПО. По данным антивирусных продуктов Dr.Web для Android Andr ... 1521 Троянские программы, которые выполняют команды злоумышленников и позволяют им контролировать зараженные мобильные устройства. An ... rigin Троянцы, предназначенные для показа навязчивой рекламы. Распространяются под видом популярных приложений другими вредоносными программами, которые в некоторых случаях незаметно устанавливают их в системный каталог. Andro ... rigin Троянец, загружающий другие вредоносные приложения. ... Нежелательные программные модули, встраиваемые в Android-приложения и предназначенные для показа навязчивой рекламы на мобильных устройствах. Троянцы в Google Play В начале месяца специалисты «Доктор Веб» обнаружили в каталоге Google Play троянца Android.FakeApp.125. Он распространялся под видом программы, с помощью которой пользователи якобы могли заработать деньги, отвечая на простые вопросы. В действительности же Android.FakeApp.125 по команде управляющего сервера загружал и показывал потенциальным жертвам мошеннические веб-сайты. Позже вирусные аналитики выявили троянца Android.Click.245.origin, которого киберпреступники выдавали за популярную игру «Клевер», принадлежащую социальной сети «ВКонтакте». Как и Android.FakeApp.125, Android.Click.245.origin загружал страницы мошеннических веб-порталов и демонстрировал их пользователям. В конце октября аналитики «Доктор Веб» исследовали вредоносные программы Android.RemoteCode.192.origin и Android.RemoteCode.193.origin. Они скрывались в 18 безобидных, на первый взгляд, программах — сканерах штрих-кодов, ПО для навигации, менеджерах загрузок файлов и различных играх, которые в общей сложности установили как минимум 1 600 000 владельцев Android-смартфонов и планшетов. Эти троянцы показывали рекламу, могли скачивать и запускать вредоносные модули, а также открывать заданные злоумышленниками видео на портале YouTube, искусственно увеличивая их популярность. Помимо этого, в вирусную базу Dr.Web были добавлены записи для детектирования вредоносных программ Android.DownLoader.3897, Android.DownLoader.826.origin и Android.BankBot.484.origin. Они загружали на мобильные устройства и пытались установить банковских троянцев. Прочие угрозы Среди обнаруженных в октябре вредоносных программ для мобильных устройств оказался Android-банкер Android.BankBot.1781, имеющий модульную архитектуру. По команде управляющего сервера он мог загружать различные троянские плагины, а также скачивать и выполнять написанные на языке C# скрипты. Android.BankBot.1781 похищал информацию о банковских картах, мог красть СМС-сообщения и другую конфиденциальную информацию. Злоумышленники распространяют вредоносные программы для мобильных Android-устройств как через каталог приложений Google Play, так и с применением мошеннических или взломанных веб-сайтов. Для защиты смартфонов и планшетов пользователям следует установить антивирусные продукты Dr.Web для Android. Ваш Android нуждается в защите
Используйте Dr.Web Скачать бесплатно Первый российский антивирус для Android Более 135 миллионов скачиваний только с Google Play Бесплатный для пользователей домашних продуктов Dr.Web
 
«Доктор Веб»: обзор вирусной активности в октябре 2018 года
31 октября 2018 года В октябре компания «Доктор Веб» обнародовала результаты расследования деятельности одного из сетевых мошенников. Жертвами киберпреступника стали более 10 000 человек, которые потеряли в общей сложности не менее $24 000. В течение месяца злоумышленники продолжали рассылать письма, в которых вымогали у пользователей деньги под угрозой компрометации их персональных данных. По всей видимости, в руки злоумышленников попало несколько баз данных с регистрационной информацией, содержащий адреса электронной почты и пароли. По этим адресам вымогатели и рассылали сообщения о том, что им известен пароль жертвы, и на их компьютерах якобы установлена вредоносная программа. Чтобы личная жизнь получателя не стала достоянием общественности, киберпреступники требовали выкуп в криптовалюте биткойн, эквивалентный сумме от 500 до 850 долларов США. Жулики активно используют несколько биткойн-кошельков, и, судя по информации на сайте blockchain.com, несколько жертв уже купилось на угрозы мошенников. В последнее время этот способ вымогательства крайне популярен среди киберпреступников: они массово рассылают письма с различными угрозами, но с ограниченным количеством сочетаний адреса электронной почты и пароля. Разумеется, никаких вирусов и троянцев для добычи этих сведений вымогатели не использовали, а чтобы обезопасить себя от подобных посягательств, пользователям достаточно всего лишь сменить используемые пароли. Главные тенденции октября Разоблачение деятельности опасного сетевого мошенника Массовая рассылка спама пользователям Интернета со стороны вымогателей Угроза месяца Специалисты компании «Доктор Веб» провели масштабное расследование, результатами которого поделились с читателями в уходящем октябре. Предметом внимания вирусных аналитиков стала деятельность киберпреступника, скрывающегося под псевдонимами Investimer, Hyipblock и Mmpower. Для достижения своих целей он использовал широчайший набор вредоносных программ, включающий различные стилеры, загрузчики, бэкдоры и троянца-майнера со встренным модулем для подмены содержимого буфера обмена. Специализировался Investimer на мошенничестве в сфере криптовалют. Ассортимент применяемых им способов подпольного заработка весьма велик: он создавал поддельные сайты криптовалютных бирж, ферм для майнинга, партнерских программ по выплате вознаграждений за просмотр рекламы и онлайн-лотерей. В целом используемая киберпреступником схема обмана такова. Потенциальную жертву различными методами заманивают на мошеннический сайт, для использования которого требуется скачать некую программу-клиент. Под видом этого клиента жертва загружает троянца, который по команде злоумышленника устанавливает на компьютер другие вредоносные программы. Такие программы (в основном троянцы-стилеры) похищают с зараженного устройства конфиденциальную информацию, с помощью которой жулик затем крадет с их счетов криптовалюту и деньги, хранящиеся в различных платежных системах. Аналитики «Доктор Веб» полагают, что общее количество пользователей, пострадавших от противоправной деятельности Investimer’а, превышает 10 000 человек. Ущерб, нанесенный злоумышленником своим жертвам, наши специалисты оценивают в более чем 23 000 долларов США. К этому следует добавить более 182 000 в криптовалюте Dogecoin, что по нынешнему курсу составляет еще порядка 900 долларов. Более подробная информация об этом расследовании представлена в опубликованной на нашем сайте статье. По данным серверов статистики «Доктор Веб» JS.BtcMine Семейство сценариев на языке JavaScript, предназначенных для скрытой добычи (майнинга) криптовалют. Tr ... Троянец-шпион, предназначенный для перехвата нажатий клавиш на зараженном устройстве, выполнения поступающих команд и кражи конфиденциальной информации. Tro ... 4 Представитель семейства троянцев, основное назначение которых — запуск в инфицированной системе исполняемого файла с определенным набором вредоносных функций. Trojan ... ь-шифровальщик, также известный под именем WannaCry. Статистика вредоносных программ в почтовом трафике JS.BtcMine Семейство сценариев на языке JavaScript, предназначенных для скрытой добычи (майнинга) криптовалют. W9 ... oader Семейство троянцев-загрузчиков, использующих в работе уязвимости офисных приложений. Предназначены для загрузки на атакуемый компьютер других вредоносных программ. Troja ... 5 Представитель семейства троянцев-вымогателей, шифрующих файлы на компьютере и требующих от жертвы выкуп за расшифровку. Tr ... ealer Семейство троянцев, предназначенных для хищения на инфицированном компьютере паролей и другой конфиденциальной информации. Tro ... Троянец-шпион, предназначенный для перехвата нажатий клавиш на зараженном устройстве, выполнения поступающих команд и кражи конфиденциальной информации. Шифровальщики В октябре в службу технической поддержки компании «Доктор Веб» чаще всего обращались пользователи, пострадавшие от следующих модификаций троянцев-шифров ... jan.Encoder.858 — 20,04% обращений; Troj ... n.Encoder.11464 — 11.67% обращений; Trojan.Encoder.567 — 6.23% обращений; Trojan.Encoder. 25574 — 5.84% обращений; Trojan.Encoder.1539 — 4.86% обращений; Trojan.Encoder.5342 — 1.75% обращений. Dr.Web Security Space для Windows защищает от троянцев-шифровальщиков Настрой-ка Dr.Web от шифровальщиков Обучающий курс О бесплатном восстановлении Dr.Web Rescue Pack Опасные сайты В течение октября 2018 года в базу нерекомендуемых и вредоносных сайтов было добавлено 156 188 интернет-адресов. Сентябрь 2018Октябрь 2018Динамика + 271 605+ 156 188- 42.49% Нерекомендуемые сайты Вредоносное и нежелательное ПО для мобильных устройств В начале октября в вирусные базы Dr.Web была добавлена запись для детектирования Android-банкера Android.BankBot.1781. Он способен скачивать и запускать вспомогательные модули, а также компилировать и выполнять получаемый от злоумышленников код, написанный на C#. Позже специалисты «Доктор Веб» выявили в официальном каталоге приложений для ОС Android несколько троянцев. Среди них были вредоносные программы Android.FakeApp.125 и Android.Click.245.origin, которые загружали и демонстрировали мошеннические веб-сайты. В конце месяца в Google Play были найдены троянцы-загрузчики Android.DownLoader.818.origin и Android.DownLoader.819.origin. Они скачивали на мобильные устройства и пытались установить других Android-троянцев. Также вирусные аналитики исследовали вредоносные приложения Android.RemoteCode.192.origin и Android.RemoteCode.193.origin, распространявшиеся под видом безобидного ПО. Троянцы показывали рекламу, могли загружать вспомогательные модули и открывать заданные злоумышленниками видео, размещенные на портале YouTube. Тем самым они «накручивали» счетчик просмотров и повышали популярность видеороликов. Наиболее заметные события, связанные с «мобильной» безопасностью в октябре: выявление в Google Play вредоносных приложений; распространение опасного банковского троянца, способного компилировать и выполнять вредоносный код «на лету». Более подробно о вирусной обстановке для мобильных устройств в октябре читайте в нашем обзоре. Узнайте больше с Dr.Web «Антивирусная правда» Обучающий курс Просветительские проекты Брошюры
 
Обновление компонентов агентской части Dr.Web Enterprise Security Suite 11.0
31 октября 2018 года Компания «Доктор Веб» сообщает об обновлении модуля Dr.Web ES Service (11.5.10.10230), конфигурационного скрипта Lua-script for es-service (11.5.0.10120) и управляющего сервиса Dr.Web Control Service (11.5.12.10120) в составе Dr.Web Enterprise Security Suite версии 11.0. В модули были внесены внутренние изменения. Обновление пройдет автоматически.
 
Сетевой криптомошенник, массовые рассылки и другие события октября 2018 года
31 октября 2018 года Компания «Доктор Веб» представляет обзор вирусной активности в октябре 2018 года. В минувшем месяце наши специалисты провели масштабное расследование деятельности киберпреступника, обманувшего более 10 000 человек на десятки тысяч долларов. Также в октябре была зафиксирована массовая рассылка писем от сетевых вымогателей. Об этих и других событиях читайте в нашем обзоре. Читать обзор полностью
 
Последнее обновление: 17-11-18-pm