Все новости


Повторяем где-слова, чтоб запомнить навсегда
16 января 2019 года Компания «Доктор Веб» сообщает об обновлении страницы где.антивирус.рф с короткими ссылками на самые важные для пользователей сервисы сайта. Наши постоянные пользователи знают: если набрать в браузере по-русски где.антивирус.рф, откроется страница с короткими ссылками, благодаря которым можно быстро найти важные сервисы на сайте «Доктор Веб». А если вы помните ключевое слово для сервиса и сразу укажете его в адресе после косой черты, нужная страница откроется еще быстрее — например, чтобы открыть мастер продлений, достаточно набрать в браузере антивирус.рф продление. Все важные ссылки для пользователей Dr.Web — на обновленной странице где.антивирус.рф Мы обновили страницу с короткими ссылками и добавили рифмованные двустишия для каждого адреса — надеемся, с их помощью вы хорошо запомните ключевые слова для коротких ссылок и будете быстро переходить на нужные страницы сайта. Также напоминаем, что на страницу где.антивирус.рф можно попасть из виджета поиска, нажав на значок лупы в шапке сайта. #сайт #виджеты
 
Пожизненная защита Dr.Web Security Space для Android – всей семье!
15 января 2019 года Компания «Доктор Веб» уведомляет пользователей о том, что магазин приложений Google Play предоставил возможность приобретать пожизненную лицензию на Dr.Web Security Space для Android в рамках «Семейной библиотеки». Это означает, что, заплатив за одну лицензию, вы можете поделиться ей с пятью членами вашей семьи. Dr.Web Security Space для Android – для всей семьи и навсегда Таким образом, покупка лицензии Dr.Web Security Space Life в официальном магазине корпорации Google становится еще более выгодным приобретением, поскольку в рамках «Семейной библиотеки» у покупателя есть возможность использовать ее сразу на нескольких устройствах, аккаунты владельцев которых состоят в семейной группе. Напомним, что стоимость «вечной» лицензии Dr.Web составляет 2599 рублей. Подробнее о том, как настроить «Семейную библиотеку», рассказано здесь. #Dr.Web #Android
 
«Доктор Веб» прекращает поддержку Dr.Web 6.0 в июне 2019 года
15 января 2019 года Компания «Доктор Веб» объявляет о завершении технической поддержки продуктов Dr.Web версии 6.0. Данная версия, инновационная для своего времени, за эти годы полностью устарела. Сроки окончания поддержки: Dr.Web Mail Security Suite 6.0 – 31 декабря 2019 года. Все остальные продукты Dr.Web 6.0 – 30 июня 2019 года. Техническая поддержка по перечисленным продуктам, а также обновление программных модулей и вирусных баз для них будут полностью прекращены после указанных дат. Dr.Web 6.0 был выпущен в марте 2010 года и прожил долгую по антивирусным меркам жизнь. Но на сегодняшний день шестая версия технологически уже не может полноценно противостоять современным интернет-угрозам. В свою очередь, за прошедшие годы Dr.Web повзрослел в два раза – релизная версия имеет номер 12. И мы не устаем призывать пользователей переходить на новые версии наших продуктов – тем более что для владельцев лицензий это бесплатно. #Dr.Web #техподдержка
 
«Доктор Веб» предлагает поговорить о банковской кибербезопасности на полях ИНФОФОРУМА-2019
14 января 2019 года «Доктор Веб» примет участие в Национальном форуме информационной безопасности ИНФОФОРУМ-2019. Специалисты компании расскажут о передовых решениях, использование которых позволит усилить защиту кредитно-финансового сектора от киберугроз. Минувший год снова продемонстрировал нам, что в XXI веке информационная безопасность – это неотъемлемая составляющая любого технологического или бизнес-процесса. От кибератак страдают как крупные, так и средние или мелкие предприятия. Злоумышленники активно внедряют плоды технического прогресса в криминальные схемы, умело используют внешнеполитическую ситуацию для отвода глаз и заметания следов. Что можно противопоставить этим угрозам? Что позволит обезопасить данные в условиях, когда критические уязвимости регулярно выявляются даже в самых защищенных приложениях? Об этом и многом другом расскажет ведущий аналитик отдела развития компании «Доктор Веб» Вячеслав Медведев в своем докладе в рамках секции «Информационная безопасность в кредитно-финансовой сфере: угрозы, риски и решения». Приглашаем вас на ИНФОФОРУМ-2019, который пройдет с 31 января по 1 февраля по адресу: г. Москва, здание Правительства Москвы, ул. Новый Арбат, 36 9; регистрация начинается в 9:00. В рамках выставочной экспозиции участники форума смогут ознакомиться с передовыми разработками компании «Доктор Веб» и изучить их возможности. На встречу с нашим представителем Вячеславом Медведевым можно записаться предварительно в календаре мероприятий компании «Доктор Веб». Календарь мероприятий
 
«В том краю под вечным небом…»: итог 7-го этапа акции «С мечтой (п)о России
11 января 2019 года Компания «Доктор Веб» подводит итоги завершающего, 7-го этапа акции-конкурса «С мечтой (п)о России», победитель которого отправится в путешествие на север России – в Карелию. Последний этап выдался не совсем обычным – мы вернулись к розыгрышу путевки, которая осталась неразыгранной после пятого этапа. Нестандартной стала и победившая конкурсная работа. Закончился 7-й этап конкурса «С мечтой п(о) России» Наше жюри единогласно решило присудить победу в «карельском» этапе пользовательнице под псевдонимом Ирина, которая рассказала о своем желании отправиться в путешествие… в стихах. «…В том краю под вечным небом Есть Кижи и Валаам, А за мраморным каньоном Бьёт Кивач назло ветрам». Еще одному автору, приславшему конкурсную работу, – а именно, пользовательнице по имени Masha, мы вручаем наш фирменный набор для путешествий и открывалку Dr.Web – для интересных открытий в увлекательных поездках. Поздравляем победителя этого и предшествовавших этапов с заслуженным выигрышем – и призываем присылать нам фотографии из своих поездок с мечтой по России, мы обязательно опубликуем их на наших страницах в соцсетях. #живи #акция
 
Вперед, к январским лотам аукциона Dr.Web!
11 января 2019 года Компания «Доктор Веб» дает старт первому аукциону 2019 года – розыгрыш лотов состоится 31 января. А ставки можно делать уже сегодня. Аукцион с призами на выбор для участников сообщества Dr.Web На этот раз разыгрываются «парные» артефакты – сделавший удачную ставку участник может сделать выбор между двумя призами. Что именно предлагается: Экипировка пользователя Dr.Web – футболка или бейсболка. Кожаный аксессуар – кожаная визитница или портмоне. Душевному собеседнику – термокружка или кружка-«хамелеон» Заботливому натуралисту – коврик ответственного пользователя или коврик ВебIQметр (для мышки!) Деловому человеку – кожаная визитница или USB-накопитель на 32 гигабайта. Заядлым путешественникам – дорожный набор или бутылка для воды. Хранителю ключей – брелок-фонарик или металлический брелок. Полезные мелочи – подставка под горячее или под мобильный телефон. Компьютерный аксессуар – пылесос для клавиатуры или «флэшка» на 16 гигабайт. Для тех, кто родом из детства – набор из трех значков Dr.Web или карточная игра «Мафия». Будет и «кот в мешке», но мы про него заранее не рассказываем! Ознакомиться с описанием сувениров, которые разыгрываются на наших аукционах, можно здесь. Ставки же, как обычно, принимаются на этой странице. #сообщество #аукцион
 
Dr.Web – для ярких личностей: Adobe Photoshop в подарок!
10 января 2019 года Компания «Доктор Веб» представляет акцию компании «ПК-Сервис» для тех, кто рисует, фотографирует и занимается дизайном: при покупке лицензий на продукты Dr.Web Enterprise Security Suite годовые подписки на топовые графические редакторы — в подарок. Графическое творчество и безопасность с Dr.Web В акции участвуют практически все продукты бизнес-линейки Dr.Web: Dr.Web Desktop Security Suite, Dr.Web Server Security Suite, Dr.Web Mail Security Suite и Dr.Web Gateway Security Suite. При покупке на сумму свыше 60 000 рублей в комплекте к антивирусу идет подписка на пакет CorelDRAW GRAPHICS SUITE сроком на год. Если же сумма превысит 100 000 рублей, подарком выступает Adobe Photoshop CC. Акция продлится до 31 марта 2019 года. Спешите получить целый набор инструментов для безопасной и творческой работы в онлайн-режиме! Узнать условия акции О компании «ПК-Сервис» Компания существует на российском рынке с 2004 года. На сегодняшний день она занимается сопровождением более 100 различных организаций. Среди клиентов есть как небольшие частные фирмы, так и государственные предприятия. p ... -net.ru #акция #Dr.Web
 
«Доктор Веб»: обзор вирусной активности для мобильных устройств за 2018 год
28 декабря 2018 года В уходящем году владельцам мобильных устройств под управлением ОС Android вновь угрожало большое число вредоносных и нежелательных программ, многие из которых распространялись через официальный каталог приложений Google Play. При этом заметно усилилась начавшаяся в 2017 году тенденция использования различных приемов маскировки и сокрытия троянцев для снижения вероятности их обнаружения. Одной из главных угроз для пользователей смартфонов и планшетов за последние 12 месяцев стали Android-банкеры, атаковавшие клиентов кредитных организаций по всему миру. Кроме того, серьезную опасность представляли вредоносные программы, способные скачивать из Интернета и запускать произвольный код. Вирусописатели активно распространяли троянцев, применявшихся в мошеннических схемах, а также задействовали другие вредоносные приложения, с помощью которых получали незаконный доход. Кроме того, злоумышленники снова пытались заработать «мобильной» добычей криптовалют и даже использовали троянцев-клиперов для подмены номеров электронных кошельков в буфере обмена Android-устройств. Актуальной осталась проблема заражения прошивок смартфонов и планшетов на этапе их производства. Один из случаев внедрения троянца в образ операционной системы Android вирусные аналитики компании «Доктор Веб» выявили весной — тогда были скомпрометированы свыше 40 моделей мобильных устройств. Также в течение года пользователям угрожали вредоносные приложения, использовавшиеся для кибершпионажа. Главные тенденции года Очередные случаи проникновения троянских и нежелательных программ в каталог Google Play Попытки вирусописателей усложнить обнаружение вредоносных программ Атаки Android-банкеров на клиентов кредитных организаций по всему миру Использование троянцами специальных возможностей ОС Android для автоматического выполнения вредоносных действий Распространение троянцев-клиперов, подменяющих номера электронных кошельков в буфере обмена Наиболее интересные события В начале года специалисты по информационной безопасности зафиксировали распространение троянца-майнера Android.CoinMine.15, заражавшего «умные» телевизоры, роутеры, телеприставки и другие устройства под управлением ОС Android. Он проникал на оборудование с использованием отладчика ADB (Android Device Bridge). Для этого Android.CoinMine.15 случайным образом генерировал IP-адреса и пытался подключиться к открытому порту 5555. В случае успеха троянец устанавливал на доступное устройство свою копию вместе со вспомогательными файлами, среди которых были и приложения-майнеры для добычи криптовалюты Monero (XMR). В марте компания «Доктор Веб» рассказала о новом случае обнаружения троянца Android.Triada.231 в прошивках более 40 моделей Android-смартфонов и планшетов. Неустановленные злоумышленники встроили Android.Triada.231 в одну из системных библиотек на уровне исходного кода, тогда как другие представители семейства Android.Triada обычно распространяются как отдельные приложения. Троянец внедряется в системный процесс Zygote, ответственный за старт программ. В результате Android.Triada.231 заражает остальные процессы и может скрыто выполнять вредоносные действия – например, загружать, устанавливать и удалять ПО без участия пользователя. Более подробные сведения о проведенном специалистами «Доктор Веб» расследовании этого случая доступны в соответствующем информационном материале. Злоумышленники все чаще используют разнообразные методы, позволяющие уменьшить вероятность обнаружения вредоносных и нежелательных программ. В 2018 году эта тенденция сохранилась. Один из популярных способов снизить заметность — применение приложений-загрузчиков. Благодаря им троянцы и другое опасное ПО дольше остаются вне поля зрения антивирусов и вызывают меньше подозрений у потенциальных жертв. С помощью таких загрузчиков киберпреступники могут распространять вредоносное ПО различного типа – например троянцев-шпионов. В апреле в каталоге Google Play был обнаружен загрузчик Android.DownLoader.3557, который скачивал на устройства и под видом важных плагинов предлагал пользователям установить вредоносные программы Android.Spy.443.origin и Android.Spy.444.origin. Они отслеживали местоположение зараженного смартфона или планшета, получали информацию обо всех доступных файлах, могли пересылать злоумышленникам документы жертвы, отправлять и красть СМС-сообщения, похищать данные из телефонной книги, записывать видео, прослушивать окружение при помощи встроенного в устройство микрофона, перехватывать телефонные звонки и совершать другие действия. В августе в Google Play был найден загрузчик Android.DownLoader.784.origin, скачивавший троянца, предназначенного для кибершпионажа. Он получил имя Android.Spy.409.origin. Вирусописатели распространяли Android.DownLoader.784.origin под видом приложения Zee Player, которое позволяло скрывать хранящиеся в памяти мобильных устройств фотографии и видео. Программа была полностью работоспособной, поэтому у жертв злоумышленников не было причин заподозрить какой-либо подвох. Однако все чаще троянцы-загрузчики используются для распространения Android-банкеров. В июле в Google Play был найден Android.DownLoader.753.origin, которого вирусописатели выдавали за финансовые приложения. Некоторые из них для большей убедительности действительно выполняли заявленные функции. Android.DownLoader.753.origin скачивал и пытался установить различных банковских троянцев, похищавших конфиденциальные данные. Позднее было выявлено несколько аналогичных вредоносных программ, которые также проникли в Google Play. Одна из них получила имя Android.DownLoader.768.origin — киберпреступники распространяли ее под видом официального ПО корпорации Shell. Другая, добавленная в вирусную базу Dr.Web как Android.DownLoader.772.origin, скрывалась под маской полезных утилит. Оба троянца также использовались для скачивания и установки Android-банкеро ... . Загрузчики применяются для заражения мобильных устройств и другим вредоносным ПО. В октябре вирусные аналитики обнаружили в каталоге Google Play троянца Android.DownLoader.818.origin, распространявшегося под видом VPN-клиента. Позже специалисты «Доктор Веб» выявили несколько его модификаций, которые скрывались в поддельных играх и получили имена Android.DownLoader.819.origin и Android.DownLoader.828.origin. Они предназначались для установки рекламных троянцев. Все большее распространение получают многокомпонентные вредоносные приложения. Каждый из их модулей отвечает за выполнение определенных функций, что позволяет злоумышленникам при необходимости расширять возможности троянцев. Кроме того, такой механизм работы на зараженных мобильных устройствах снижает вероятность выявления угрозы. Вирусописатели способны оперативно обновлять эти плагины и добавлять к ним новые, оставляя основного троянца с минимальным набором функций и делая его менее заметным. Подобный «комбайн» специалисты «Доктор Веб» обнаружили в феврале — он получил имя Android.RemoteCode.127.origin. Троянец, которого установили свыше 4 500 000 пользователей, незаметно скачивал и запускал вредоносные модули, выполнявшие разнообразные действия. Один из исследованных плагинов Android.RemoteCode.127.origin загружал собственное обновление, скрытое в обычном, на первый взгляд, изображении. Такой способ маскировки вредоносных объектов известен как стеганография. Он знаком специалистам по информационной безопасности уже давно, однако применяется вирусописателями редко. После расшифровки и запуска модуль скачивал еще одно изображение, в котором скрывался другой плагин, загружавший и запускавший троянца Android.Click.221.origin. Тот незаметно открывал веб-сайты и нажимал на расположенные на них элементы — ссылки и баннеры, — накручивая счетчики посещений и зарабатывая деньги за рекламные «клики». Примеры изображений с зашифрованными в них модулями Android.RemoteC ... in: Подробнее об этом троянце рассказано в новостном материале на нашем сайте. Android ... Code.152.origin — еще один многокомпонентный троянец, способный загружать и выполнять произвольный код. Его установили более 6 500 000 пользователей. Эта вредоносная программа незаметно скачивала и запускала вспомогательные модули, среди которых были рекламные плагины. С их помощью троянец создавал невидимые баннеры с объявлениями и нажимал на них, принося вирусописателям прибыль. В августе аналитики «Доктор Веб» исследовали троянца-клипера Android.Clipper.1.origin, а также его модификацию Android.Clipper.2.origin. Эта вредоносная программа подменяла в буфере обмена номера электронных кошельков платежных систем «Яндекс.Деньги», Qiwi и Webmoney (R и Z), а также криптовалют Bitcoin, Litecoin, Etherium, Monero, zCash, DOGE, DASH и Blackcoin. Вирусописатели распространяли троянца под видом известных и безобидных приложений. При копировании номера электронного кошелька в буфер обмена Android.Clipper.1.origin перехватывал его и передавал на управляющий сервер. В ответ вредоносная программа получала информацию о номере кошелька злоумышленников, на который троянец заменял номер в буфере обмена. В результате, если пользователь не замечал подмену, он переводил деньги на счет киберпреступников. Подробная информация об Android.Clipper.1.origin доступна в новостной публикации на сайте компании «Доктор Веб». Вирусная обстановка в сегменте мобильных устройств Согласно статистике детектирований антивирусными продуктами Dr.Web для Android, в 2018 году на Android-устройствах чаще всего обнаруживались рекламные троянцы, вредоносные программы, скачивающие опасное и ненужное ПО, а также троянцы, выполняющие по команде злоумышленников различные действия. Android.Backdoor.682.origin Троянец, выполняющий по команде киберпреступников вредоносные действия. Android.Mobifun.4 Представители семейства троянцев, предназначенных для показа навязчивой рекламы. Android.HiddenAds Представители семейства троянцев, предназначенных для показа навязчивой рекламы. Android.DownLoader.573.origin Вредоносная программа, выполняющая загрузку заданных вирусописателями приложений. Android.Packed.15893 Детектирование троянцев, защищенных программным упаковщиком. Android.Xiny.197 Троянец, основная задача которого — загрузка и удаление приложений. Android.Altamob.1.origin Вредоносная программа, выполняющая загрузку заданных вирусописателями приложений. Среди нежелательных и потенциально опасных приложений, обнаруженных на Android-устройствах в течение года, самыми распространенными оказались модули, показывающие рекламу. Кроме того, на смартфонах и планшетах детектировались программы, предназначенные для загрузки и установки различного ПО. Adware.Zeus.1 Adware.Altamob.1.origin Adware.Jiubang Adware.Adtiming.1.origin Adware.Adpush.601 Adware.SalmonAds.3.origin Adware.Gexin.2. ... Нежелательные модули, которые разработчики ПО и вирусописатели встраивают в приложения для показа агрессивной рекламы. Tool.SilentInstaller.1.origin Tool.SilentInst ... Потенциально опасные программы, предназначенные для загрузки и установки других приложений. Банковские троянцы Банковские троянцы по-прежнему представляют серьезную опасность для владельцев мобильных устройств. Эти вредоносные приложения похищают логины и пароли доступа к учетным записям клиентов кредитных организаций, информацию о банковских картах и другие конфиденциальные данные, которые могут использоваться для кражи денег. В течение последних 12 месяцев антивирусные продукты Dr.Web для Android обнаруживали таких троянцев на смартфонах и планшетах свыше 110 000 раз. Динамика детектирования Android-банкеров показана на следующем графике: Когда в конце 2016 года авторы банковского троянца Android.BankBot.149.origin опубликовали его исходный код, специалисты компании «Доктор Веб» спрогнозировали появление множества вредоносных программ, созданных на его основе. Это предположение оказалось верным: вирусописатели активно приступили к производству похожих банкеров, одновременно совершенствуя их и добавляя новые функции. Одним из таких троянцев, которые злоумышленники распространяли в 2018 году, был Android.BankBot.250.origin, а также его обновленная и еще более опасная версия Android.BankBot.325.origin. Этот банкер, известный под именем Anubis, является многофункциональным вредоносным приложением. Оно не только крадет конфиденциальные данные и деньги пользователей, но и способно выполнять множество команд. Кроме того, с его помощью киберпреступники могут получать дистанционный доступ к зараженным устройствам, применяя Android.BankBot.325.origin как утилиту удаленного администрирования. С деталями исследования этого троянца можно ознакомиться в соответствующем материале на нашем сайте. В марте специалисты «Доктор Веб» обнаружили в Google Play троянца Android.BankBot.344.origin, скрывавшегося в приложении под названием «ВСЕБАНКИ – Все банки в одном месте». Злоумышленники выдавали его за универсальное приложение для работы с системами онлайн-банкинга нескольких российских кредитных организаций. При запуске Android.BankBot.344.origin предлагал потенциальной жертве войти в уже существующую банковскую учетную запись, указав логин и пароль, либо зарегистрироваться, предоставив сведения о банковской карте. Вводимая информация передавалась кибержуликам, после чего те могли украсть деньги со скомпрометированного счета. Осенью вирусные аналитики исследовали банкера Android.Banker.2876, который также распространялся через каталог Google Play и атаковал клиентов кредитных учреждений Испании, Франции и Германии. Он отображал фишинговое окно и предлагал потенциальной жертве указать ее номер телефона, после чего передавал его вирусописателям. Затем Android.Banker.2876 начинал перехватывать СМС-сообщения и отправлял их содержимое злоумышленникам. Благодаря этому те могли получать одноразовые коды подтверждения финансовых операций и красть деньги пользователей. Вскоре наши специалисты выявили в Google Play троянца Android.BankBot.495.origin, предназначенного для пользователей из Бразилии. Android.BankBot.495.origin задействовал специальные возможности ОС Android. С их помощью он считывал содержимое окон работающих приложений, передавал злоумышленникам конфиденциальные данные, а также самостоятельно нажимал на кнопки и управлял атакованными программами. Кроме того, троянец показывал мошеннические окна, в которых запрашивал логины, пароли, номера кредитных карт и другую секретную информацию. ... ичество Проводя мошеннические кампании, киберпреступники все чаще используют вредоносные программы для мобильных Android-устройств. В 2018 году было выявлено множество таких троянцев. Об одном из них — Android.Click.245.origin — компания «Доктор Веб» рассказывала в апреле. Он распространялся под видом известных приложений, однако занимался лишь загрузкой мошеннических веб-страниц. На них потенциальным жертвам предлагалось скачать то или иное ПО, указав для этого номер мобильного телефона. После ввода номера жертве приходило СМС-сообщение с кодом подтверждения, который был якобы необходим для завершения загрузки приложения. Однако вводя полученный код на сайте, пользователь подписывался на платную услугу. Если же владелец зараженного устройства был подключен к Интернету через мобильную сеть, при нажатии на поддельную кнопку загрузки оформление дорогостоящей услуги происходило автоматически с использованием технологии Wap-Click. Пример таких веб-сайтов показан ниже: На протяжении года наши специалисты находили в Google Play и других троянцев, способных по команде управляющего сервера загружать любые веб-страницы. Среди них были Android.Click.415, Android.Click.416, Android.Click.417, Android.Click.246.origin, Android.Click.248.origin, Android.Click.458 и ряд других. Они также распространялись под видом полезных программ — сборников рецептов, различных пособий, голосовых помощников, игр и даже букмекерских приложений. Кроме того, злоумышленники активно распространяли Android-троянцев семейства Android.FakeApp, которые загружали мошеннические сайты с размещенными на них поддельными опросами. Пользователям предлагалось ответить на несколько простых вопросов, за что кибержулики обещали солидное денежное вознаграждение. Для получения оплаты от потенциальной жертвы требовалось выполнить некий проверочный или иной платеж. Однако после перевода средств мошенникам владелец зараженного устройства не получал никаких денег. В течение года вирусные аналитики обнаружили десятки мошеннических приложений Android.FakeApp и Android.Click, которые в общей сложности установили не менее 85 000 владельцев Android-смартфонов и планшетов. Более детально о некоторых из этих троянцев компания «Доктор Веб» рассказывала в отдельном информационном материале. Перспективы и тенденции В следующем году пользователи мобильных устройств вновь столкнутся с атаками банковских троянцев, а вирусописатели продолжат улучшать их функционал. Вполне вероятно, что все большее число Android-банкеров будет становиться универсальными вредоносными программами, способными выполнять широкий спектр задач. Возрастет число мошеннических приложений и рекламных троянцев. Также вирусописатели не оставят попыток заработать на добыче криптовалют, используя вычислительные мощности Android-устройств. Нельзя исключать очередных случаев заражения прошивок. Киберпреступники будут совершенствовать способы обхода антивирусов, встроенных в операционную систему Android новых ограничений и защитных механизмов. Не исключено появление руткитов и троянцев, способных обходить эти барьеры. Возможно возникновение вредоносных программ с новыми принципами работы и способами получения конфиденциальной информации. Например, использование датчиков мобильного устройства и слежение за движениями глаз для получения информации о набираемом тексте. Кроме того, в новых вредоносных приложениях злоумышленники могут применять алгоритмы машинного обучения и другие методы искусственного интеллекта. Ваш Android нуждается в защите
Используйте Dr.Web Скачать бесплатно Первый российский антивирус для Android Более 140 миллионов скачиваний только с Google Play Бесплатный для пользователей домашних продуктов Dr.Web
 
«Доктор Веб» представляет обзор вирусной активности для мобильных устройств за 2018 год
28 декабря 2018 года Компания «Доктор Веб» представляет обзор вирусной активности для мобильных устройств за 2018 год. В уходящем году пользователям угрожали банковские троянцы, троянцы-шпионы и различные загрузчики. Кроме того, злоумышленники активно распространяли мошеннические и рекламные вредоносные приложения. Были выявлены новые случаи заражения прошивок смартфонов и планшетов, а также троянцы-клиперы и майнеры. Подробнее об этих и других событиях мобильной безопасности в 2018 году рассказано в нашем обзоре. Читать обзор полностью
 
Итоговый обзор вирусной активности: наиболее резонансные события 2018 года
28 декабря 2018 года «Доктор Веб» представляет обзор вирусной активности за 2018 год. В уходящем году вирусные аналитики компании выявили множество опасных троянцев для различных системных платформ, а также исследовали деятельность нескольких киберпреступников. 2018 год был отмечен распространением троянцев-майнеров, предназначенных для добычи криптовалют без ведома пользователей, а также появлением новых вредоносных программ для операционных систем Windows и Linux. В течение года вирусные аналитики обнаружили множество мобильных троянцев, угрожающих владельцам устройств под управлением Android. Об этих и других событиях вы можете узнать из итогового обзора вирусной активности, опубликованного компанией «Доктор Веб». Читать обзор полностью
 
«Доктор Веб»: обзор вирусной активности за 2018 год
28 декабря 2018 года Уходящий год был отмечен широким распространением троянцев-майнеров, предназначенных для добычи криптовалют без ведома пользователей. Подобные вредоносные программы угрожали не только пользователям Microsoft Windows, но также владельцам различных устройств, работающих под управлением ОС семейства Linux. Не утратили своих позиций и энкодеры, шифрующие файлы на зараженных компьютерах и требующие выкуп за их расшифровку: в феврале и апреле специалисты «Доктор Веб» выявили двух новых представителей этого семейства, один из которых, несмотря на заверения вирусописателей, был неспособен восстановить поврежденные файлы даже в случае уплаты жертвой вознаграждения. В конце марта 2018 года был исследован троянец Trojan.PWS.Stealer.23012, распространявшийся на сайте YouTube. Он был написан на языке Python и предназначен для хищения с зараженного устройства файлов и другой конфиденциальной информации. Проведенное аналитиками «Доктор Веб» расследование позволило выявить создателя этой вредоносной программы и нескольких ее модификаций. Благодаря еще одному расследованию был установлен злоумышленник, похищавший личную информацию у пользователей игровой платформы Steam при помощи специально созданного для этих целей троянца Trojan.PWS.Steam.13604. Деятельность другого сетевого преступника, промышлявшего в сфере криптовалют и заработавшего на обмане интернет-пользователей десятки тысяч долларов, специалисты «Доктор Веб» детально изучили в октябре. В течение всего года проявляли активность кибермошенники, завлекавшие своих жертв на поддельные сайты и досаждавшие им массовыми почтовыми рассылками. Если в начале года сетевые жулики отправляли почтовые сообщения от имени компании Mail.Ru Group, пытаясь завладеть логинами и паролями пользователей почтового сервиса, то весной они активно рассылали письма с предложениями получить несуществующие денежные компенсации. Летом спамеры тревожили администраторов доменов, представляясь сотрудниками компании-регистратора «Региональный Сетевой Информационный Центр» (RU-CENTER). Их целью было получить деньги за продление регистрации доменных имен, принадлежащих потенциальным жертвам. В 2018 году вирусописатели не обошли своим вниманием и пользователей мобильных устройств, работающих под управлением Google Android. Еще в январе специалисты по информационной безопасности обнаружили в каталоге Google Play зараженные игры, которые в совокупности были скачаны более 4 500 000 раз. Чуть позже был выявлен Android-майнер, способный заразить 8% различных «умных» устройств, таких как телевизоры, телеприставки, роутеры и иные приспособления, относящиеся к миру «Интернета вещей». В течение всего года вирусные аналитики предупреждали пользователей о распространении банковских троянцев для ОС Android, обладающих широчайшим диапазоном функциональных возможностей. Кроме того, был обнаружен целый ряд подделок под популярные Android-приложения, которые злоумышленники использовали в целях фишинга. Некоторые мобильные троянцы подписывали своих жертв на различные платные услуги, другие зарабатывали с помощью «невидимой» рекламы, третьи загружали на зараженное устройство другое вредоносное ПО. Главные тенденции года Распространение троянцев-майнеров, предназначенных для тайной добычи криптовалют с использованием аппаратных ресурсов зараженного компьютера Появление новых вредоносных программ для ОС Linux и «Интернета вещей» Рост числа троянцев для мобильной платформы Google Android Наиболее интересные события 2018 года В феврале 2018 года был обнаружен новый троянец-шифровальщик, добавленный в вирусные базы Dr.Web под именем Trojan.Encoder.24384. Эта вредоносная программа собирает информацию о запущенных на зараженном устройстве антивирусах и умеет завершать работающие приложения по заранее составленному вирусописателями списку. Троянец шифрует файлы на фиксированных, съемных и сетевых дисках, за исключением ряда служебных и системных папок. Другой энкодер, получивший известность под именем Trojan.Encoder.25129, при запуске пытался определить географическое положение жертвы по IP-адресу сетевого интерфейса ее устройства. Вирусописатели предусмотрели отмену шифрования для IP-адресов из России, Беларуси или Казахстана (а также если в настройках операционной системы установлены русский язык и российские региональные параметры), однако из-за допущенной в коде троянца ошибки это условие не соблюдалось и шифрование выполнялось в любом случае. После завершения своей вредоносной деятельности троянец показывал на экране требование выкупа. К сожалению, упомянутая выше ошибка была не единственной в коде этого энкодера: благодаря еще одной оплошности вирусописателей расшифровать поврежденные троянцем файлы оказались не в состоянии даже его авторы. Этот факт еще раз подтверждает важность своевременного резервного копирования всех актуальных для пользователей файлов. В конце марта аналитики «Доктор Веб» исследовали троянца-шпиона Trojan.PWS.Stealer.23012, написанного на Python и предназначенного для хищения конфиденциальных данных. Вредоносная программа, как и несколько ее модификаций, распространялась через сайт популярного видеохостинга YouTube с помощью ссылок в описаниях видеороликов. Ролики были посвящены использованию жульнических методов прохождения игр (так называемым «читам») с применением специальных приложений и активно рекламировались в Twitter. Спустя месяц с небольшим наши специалисты смогли вычислить и автора этих троянцев. Вредоносная программа и ее модификации воровали сохраненные пароли и файлы cookies браузеров, основанных на Chromium, информацию из мессенджера Telegram, FTP-клиента FileZilla, изображения и офисные документы по заранее заданному списку. Одна из модификаций троянца активно рекламировалась на различных Telegram-каналах. Благодаря тому, что логины и пароли от облачных хранилищ, в которые загружались архивы с украденными файлами, были «зашиты» в тело самих троянцев, вирусные аналитики «Доктор Веб» вычислили и автора этих вредоносных программ, и всех его клиентов. Этому расследованию была посвящена опубликованная на нашем сайте статья. Другое расследование наших аналитиков, результаты которого были обнародованы в конце мая, посвящено автору троянцев-шпионов, похищавших личные данные у пользователей игровой платформы Steam. Этот злоумышленник использовал сразу несколько способов криминального заработка: мошеннические «рулетки» (своеобразные аукционы, на которые пользователи могут выставить различные игровые предметы), где всегда выигрывают созданные мошенником программы-боты, и аренда вредоносных программ для всех желающих. Для распространения троянцев киберпреступник использовал методы социальной инженерии и поддельные сайты. О принципах работы троянцев-шпионов Trojan.PWS.Steam.13604 и Trojan.PWS.Steam.15278, а также об их создателе мы подробно рассказали в своей статье. Летом аналитики «Доктор Веб» предупредили пользователей о появлении троянца-майнера Trojan.BtcMine.2869, который для своего распространения применял те же методы, что и нашумевший шифровальщик Trojan.Encoder.12544, известный под наименованиями Petya, Petya.A, ExPetya и WannaCry-2. Троянец проникал на компьютеры своих жертв с помощью механизма обновления программы «Компьютерный зал» для автоматизации компьютерных клубов и интернет-кафе. В период с 24 мая по 4 июля 2018 года майнер успел заразить более 2700 компьютеров. В сентябре специалисты компании «Доктор Веб» обнаружили банковского троянца Trojan.PWS.Banker1.28321, распространявшегося под видом приложения Adobe Reader и угрожавшего клиентам бразильских кредитных организаций. При попытке открыть в браузере страницу интернет-банка ряда бразильских финансовых организаций троянец незаметно подменял ее, показывая жертве поддельную форму для ввода логина и пароля. В некоторых случаях он просил указать проверочный код авторизации из полученного от банка СМС-сообщения. Эту информацию троянец передавал злоумышленникам. Вирусные аналитики выявили более 340 уникальных образцов Trojan.PWS.Banker1.28321, а также обнаружили 129 доменов и IP-адресов принадлежащих злоумышленникам интернет-ресурсов. Более подробно об этой вредоносной программе мы рассказали в опубликованной на нашем сайте обзорной статье. Еще одно проведенное нашими аналитиками расследование, завершившееся в середине октября, было посвящено деятельности киберпреступника, промышлявшего на рынке криптовалют. Злоумышленник использовал целый арсенал вредоносных программ, таких как стилеры Eredel, AZORult, Kpot, Kratos, N0F1L3, ACRUX, Predator The Thief, Arkei, Pony и многие другие. Для реализации своих замыслов он создал множество фишинговых сайтов, копирующих реально существующие интернет-ресурсы. Среди них — поддельная криптовалютная биржа, пул устройств для майнинга криптовалюты Dogecoin, который якобы сдается в аренду по очень выгодным ценам, и партнерская программа, предлагавшая вознаграждение за просмотр сайтов в Интернете. Еще один проект того же автора — онлайн-лотереи, призом в которых служит определенная сумма в криптовалюте Dogecoin. Лотереи устроены таким образом, что выиграть в них стороннему участнику невозможно, заработать на этом может только сам организатор розыгрыша. Среди других начинаний сетевого мошенника — партнерская программа, предлагающая выплату вознаграждения в Dogecoin за просмотр веб-страниц с рекламой (под видом необходимого для такой работы плагина с сайта киберпреступника загружается троянец), и традиционный фишинг. Более подробно обо всех этих видах мошенничества мы рассказали читателям в нашей публикации. В ноябре была обнаружена вредоносная программа Trojan.Click3.27430, накручивавшая посещаемость веб-сайтов. Троянец маскировался под программу DynDNS, которая позволяет привязать субдомен к компьютеру, не имеющему статического IP-адреса. Согласно информации, которую удалось собрать аналитикам «Доктор Веб», на сегодняшний день от этого троянца пострадали порядка 1400 пользователей, при этом первые случаи заражения датируются 2013 годом. Более полные сведения об этом инциденте изложены в размещенном на нашем сайте новостном материале. Вирусная обстановка По данным серверов статистики «Доктор Веб» в 2018 году на компьютерах чаще всего обнаруживались написанные на JavaScript вредоносные сценарии, предназначенные для встраивания постороннего содержимого в веб-страницы и добычи криптовалют, а также троянцы-шпионы и вредоносные загрузчики. J ... nject Семейство вредоносных сценариев, написанных на языке JavaScript. Встраивают вредоносный скрипт в HTML-код веб-страниц. JS ... cMine Семейство сценариев на языке JavaScript, предназначенных для скрытой добычи (майнинга) криптовалют. Tr ... Многомодульный банковский троянец. Он позволяет киберпреступникам загружать и запускать на зараженном устройстве различные приложения и выполнять поступающие от них команды. Троянец предназначен для хищения средств с банковских счетов. JS.Down ... oader Семейство вредоносных сценариев, написанных на языке JavaScript. Загружают и устанавливают на компьютер другие вредоносные программы. Trojan.Starter.7394 Представитель семейства троянцев, основное назначение которых — запуск в инфицированной системе исполняемого файла с определенным набором вредоносных функций. Trojan ... 7 Представитель семейства троянцев-вымогателей, шифрующих файлы на компьютере и требующих от жертвы выкуп за расшифровку. JS ... Miner Семейство сценариев на языке JavaScript, предназначенных для скрытой добычи (майнинга) криптовалют. VB ... cMine Семейство сценариев на языке VBS, предназначенных для скрытой добычи (майнинга) криптовалют. В анализе почтового трафика наблюдается схожая картина, однако во вложениях в сообщения электронной почты намного чаще встречаются троянцы-шпионы: ... oader Семейство вредоносных сценариев, написанных на языке JavaScript. Загружают и устанавливают на компьютер другие вредоносные программы. JS.Inject Семейство вредоносных сценариев, написанных на языке JavaScript. Встраивают вредоносный скрипт в HTML-код веб-страниц. J ... cMine Семейство сценариев на языке JavaScript, предназначенных для скрытой добычи (майнинга) криптовалют. Tr ... Многомодульный банковский троянец. Он позволяет киберпреступникам загружать и запускать на зараженном устройстве различные приложения и выполнять поступающие от них команды. Троянец предназначен для хищения средств с банковских счетов. Trojan. ... ncoder.567 Один из представителей семейства троянцев-вымогателей, шифрующих файлы на компьютере и требующих от жертвы выкуп за расшифровку. Tr ... oader Семейство троянцев, предназначенных для загрузки на атакуемый компьютер других вредоносных приложений. Tro ... ealer Семейство троянцев, предназначенных для хищения на инфицированном компьютере паролей и другой конфиденциальной информации. JS.Miner Семейство сценариев на языке JavaScript, предназначенных для скрытой добычи (майнинга) криптовалют. Тр ... ифровальщики По сравнению с предыдущим годом, в 2018-м число обращений в службу технической поддержки компании «Доктор Веб» от пользователей, файлы которых оказались зашифрованы троянцами-энкодерами, снизилось. Незначительный всплеск количества пострадавших от шифровальщиков отмечался в период с мая по август, минимальное количество обращений было зафиксировано в январе, максимальное — в ноябре. Согласно статистике, чаще всего на устройства проникал энкодер Trojan.Encoder.858, вторым по количеству заражений стал Trojan.Encoder.11464, третье место занимает Trojan.Encoder.567. Наиболее распространенные шифровальщики в 2018 году: Trojan.Encoder.858 — 19,83% обращений; Troj ... n.Encoder.11464 — 9,64% обращений; Trojan.Encoder.567 — 5,08% обращений; Troj ... n.Encoder.11539 — 4,79% обращений; Troj ... n.Encoder.25574 — 4,46% обращений. Dr.Web Security Space для Windows защищает от троянцев-шифровальщиков Настрой-ка Dr.Web от шифровальщиков Обучающий курс О бесплатном восстановлении Dr.Web Rescue Pack Вредоносные программы для Linux Среди вредоносных программ для операционных систем семейства Linux в 2018 году чаще всего проявляли себя майнеры, предназначенные для добычи криптовалют. Первые подобные атаки на работающие под управлением Linux серверы были зафиксированы вирусными аналитиками «Доктор Веб» в начале мая 2018 года. Киберпреступники соединялись с сервером по протоколу SSH, подбирали логин и пароль методом их перебора по словарю (bruteforce) и после успешной авторизации на сервере отключали утилиту iptables, управляющую работой межсетевого экрана. Затем злоумышленники загружали на атакованный сервер утилиту-майнер и файл конфигурации для нее. Чуть позже они начали использовать для этих целей вредоносные программы. Так, в августе вирусные аналитики обнаружили троянца Linux.BtcMine.82, написанного на языке Go. Он представлял собой дроппер, который устанавливал на зараженное устройство содержащийся в нем майнер. Исследовав сервер, с которого загружалась эта вредоносная программа, наши специалисты обнаружили там аналогичных по своим функциям троянцев для Microsoft Windows. Более подробную информацию об этом инциденте можно получить, ознакомившись с опубликованной на нашем сайте статьей. В ноябре был выявлен еще один Linux-майнер, получивший наименование Linux.BtcMine.174. Он представляет собой большой сценарий, написанный на языке командной оболочки sh и содержащий более 1000 строк кода. Этот троянец состоит из нескольких модулей и умеет отключать работающие на зараженном устройстве антивирусные программы, а также заражать другие устройства в сети. Кроме того, он скачивает и устанавливает на инфицированной машине одну из версий троянца Linux.BackDoor.Gates.9, предназначенного для выполнения поступающих от злоумышленников команд и осуществления DDoS-атак. Об этой вредоносной программе мы также рассказывали в соответствующей новостной публикации. Опасные и нерекомендуемые сайты Базы Родительского (Офисного) контроля и веб-антивируса SpIDer Gate регулярно пополняются новыми адресами нерекомендуемых и потенциально опасных сайтов. Среди них — мошеннические и фишигновые ресурсы, а также страницы, с которых распространяется вредоносное ПО. Динамика пополнения этих баз в уходящем году показана на представленной ниже диаграмме. Сетевое мошенничество Мошенничество в Интернете — весьма распространенный вид криминального бизнеса, и в 2018 году сетевые жулики отнюдь не ушли на заслуженный отдых. Еще в самом начале марта была зафиксирована массовая рассылка фишинговых писем якобы от имени компании Mail.Ru Group. Целью злоумышленников было получение учетных данных пользователей почтового сервера Mail.Ru, для чего киберпреступники использовали поддельный веб-сайт, повторяющий своим оформлением эту популярную почтовую службу. В мае мы рассказали нашим читателям об очередной схеме сетевого мошенничества, в которой жулики использовали обещания щедрых социальных выплат. При помощи спама и массовых СМС-рассылок жертв завлекали на специально созданные сайты, на которых сообщалось о якобы существующей возможности получить компенсацию за переплату предоставляемых населению коммунальных, медицинских услуг или услуг обязательного страхования. Для получения выплаты мошенники требовали перевести на их счет небольшую сумму. Разумеется, никаких денежных компенсаций обманутым пользователям после такой оплаты не предоставлялось. Специалисты компании «Доктор Веб» выявили более 110 подобных сайтов, созданных сетевыми мошенниками в период с февраля по май 2018 года. А в августе злоумышленники стали рассылать письма администратором доменов, зарегистрированных в компании «Региональный Сетевой Информационный Центр» (RU-CENTER). Жулики предлагали оплатить продление доменов, срок делегирования которых подходил к концу, при этом вместо официальных реквизитов RU-CENTER они предлагали сделать перевод на собственный кошелек в электронной платежной системе «Яндекс.Деньги». Мошенники часто рассылают электронные письма от имени известных компаний — не минула эта участь и популярный интернет-магазин Aliexpress. Жулики отправляли его постоянным покупателям сообщения с предложением посетить специальный интернет-магазин с многочисленными скидками и подарками. В действительности «магазин» представлял собой страницу со ссылками на различные мошеннические торговые площадки, продававшие некачественные товары или товары по завышенным ценам. Вопрос о том, как злоумышленникам удалось раздобыть базу с контактами реальных покупателей Aliexpress, до сих пор остается открытым. Для мобильных устройств В уходящем году пользователям Android-устройств угрожало множество вредоносных программ. Среди них были банковские троянцы, с помощью которых злоумышленники пытались украсть деньги жителей России, Турции, Бразилии, Испании, Германии, Франции и других государств. Весной вирусные аналитики обнаружили троянца Android.BankBot.344.origin — он распространялся под видом универсального банковского приложения и атаковал клиентов российских кредитных организаций. Android.BankBot.344.origin запрашивал у потенциальной жертвы логин и пароль от личного кабинета в системе онлайн-банкинга, а также номер банковской карты, и передавал полученные данные злоумышленникам. В ноябре специалисты «Доктор Веб» исследовали вредоносную программу Android.Banker.2876, предназначенную для европейских пользователей Android-устройств. Она перехватывала СМС, крала информацию о номере телефона и другие конфиденциальные сведения. А уже в декабре был выявлен троянец Android.BankBot.495.origin, атаковавший бразильских пользователей. Он пытался получить доступ к специальным возможностям (Accessibility Service) ОС Android, с использованием которых считывал содержимое окон банковских приложений и самостоятельно управлял ими, нажимая на кнопки меню. Также Android.BankBot.495.origin показывал мошеннические формы поверх атакуемых программ и предлагал жертве ввести аутентификационные данные. На протяжении всего года вирусописатели активно распространяли Android-банкеров, созданных на основе опубликованного в открытом доступе исходного кода троянца Android.BankBot.149.origin. Среди них были вредоносные программы Android.BankBot.250.origin и Android.BankBot.325.origin, не только способные красть конфиденциальную информацию, но и позволявшие злоумышленникам получать дистанционный доступ к зараженным устройствам. Многие банкеры попадали на устройства благодаря троянцам-загрузчикам, таким как Android.DownLoader.753.origin, Android.DownLoader.768.origin и Android.DownLoader.772.origin. Киберпреступники выдавали их за полезные программы, которые на самом деле скачивали и пытались установить банковских троянцев. Подобные загрузчики использовались для распространения других вредоносных приложений – например, троянцев-шпионов Android.Spy.409.origin и Android.Spy.443.origin, а также рекламных троянцев Android.HiddenAds.710 и Android.HiddenAds.728, о которых компания «Доктор Веб» сообщала в августе. В 2018 году владельцам Android-устройств снова угрожали троянцы семейства Android.RemoteCode, способные скачивать из Интернета и запускать произвольный код. Одного из них, получившего имя Android.RemoteCode.127.origin, вирусные аналитики обнаружили в феврале. Android.RemoteCode.127.origin загружал вспомогательные модули, которые также скачивали и запускали другие вредоносные плагины, способные выполнять различные действия. Чтобы снизить вероятность обнаружения компонентов этого троянца, злоумышленники зашифровали их и скрыли в изображениях. Другой троянец этого семейства, добавленный в вирусную базу Dr.Web как Android.RemoteCode.152.origin, загружал и запускал рекламные модули. Они создавали невидимые баннеры, на которые и нажимал Android.RemoteCode.152.origin, принося киберпреступникам доход. Для получения незаконного заработка сетевые мошенники применяли и другие вредоносные программы. Среди них были троянцы-майнеры, такие как Android.CoinMine.15. Он заражал различные устройства под управлением ОС Android — роутеры, телеприставки, медиаплееры, «умные» телевизоры и т. п. Android.CoinMine.15 распространялся как сетевой червь, проникая на оборудование с открытым портом 5555, который используется отладчиком ADB (Android Device Bridge). Осенью специалисты «Доктор Веб» обнаружили троянца-клипера Android.Clipper.1.origin, подменявшего в буфере обмена номера электронных кошельков популярных платежных систем «Яндекс.Деньги», Qiwi и Webmoney (R и Z), а также криптовалют Bitcoin, Litecoin, Etherium, Monero, zCash, DOGE, DASH и Blackcoin. При копировании номера одного из них в буфер обмена Android.Clipper.1.origin заменял его на номер вирусописателей, из-за чего невнимательные пользователи рисковали перевести деньги злоумышленникам ... Вирусописатели активно применяли троянцев и в мошеннических кампаниях. Популярной схемой сетевых жуликов в 2018 году было обещание вознаграждения за прохождение опросов. При запуске такие троянцы показывали на экране созданные злоумышленниками веб-страницы, где потенциальным жертвам предлагалось ответить на несколько вопросов. Для получения денег от пользователей требовалась некая проверочная или иная оплата, однако после отправки средств владельцы зараженных устройств не получали ничего. Также популярностью пользовались вредоносные программы-кликеры, которые загружали сайты с рекламой и автоматически нажимали на расположенные на них объявления. Более детально об этих случаях наша компания рассказывала в соответствующей статье. Другой тип мошенничества заключался в подписке владельцев Android-смартфонов и планшетов на дорогостоящие услуги. Троянцы, такие как Android.Click.245.origin, загружали веб-сайты, на которых жертвам предлагалось скачать различное ПО. Для этого у них запрашивались номера телефонов, на которые приходили коды подтверждения. Однако в некоторых случаях подписка происходила и вовсе автоматически. Этот тип мошенничества освещался в нашем новостном материале. В уходящем году были выявлены очередные случаи заражения Android-прошивок. Об одном из них мы сообщали в марте. Вирусные аналитики обнаружили троянца Android.Triada.231 в прошивках более 40 моделей мобильных устройств. Злоумышленники встроили эту вредоносную программу в одну из системных библиотек на уровне исходного кода. Android.Triada.231 начинал работу автоматически при каждом включении зараженных смартфонов и планшетов. При старте он внедрялся в системный процесс Zygote, ответственный за запуск остальных процессов, в результате чего проникал во все из них и мог выполнять вредоносные действия без участия пользователя. Основная функция Android.Triada.231 — незаметное скачивание, установка и удаление программ. Перспективы и вероятные тенденции Несмотря на то, в что в 2018 году не случилось серьезных вирусных эпидемий, в будущем вполне возможны новые волны массового распространения различных угроз. По-прежнему будет расти число вредоносных сценариев, написанных на различных интерпретируемых языках. При этом подобные скрипты будут угрожать не только устройствам под управлением Microsoft Windows, но и другим платформам, прежде всего — Linux. Будут появляться новые троянцы-майнеры, предназначенные для добычи криптовалют с использованием аппаратных ресурсов инфицированных устройств. Не ослабнет интерес злоумышленников и к «Интернету вещей»: троянцы для «умных устройств» существуют уже сейчас, но в недалеком будущем их количество наверняка вырастет. Имеются все основания полагать, что в 2019 году вирусописатели будут создавать и распространять новых троянцев для мобильной платформы Google Android. Тенденции уходящего года показывают, что среди мобильных вредоносных программ скорее всего будут преобладать рекламные и банковские троянцы. Также вряд ли снизится число мошеннических почтовых рассылок: сетевые жулики будут изобретать все новые и новые способы обмана интернет-пользователей. Как бы то ни было, в наступающем году определенно появятся новые угрозы информационной безопасности, а значит, очень важно обеспечить своим устройствам надежную и современную антивирусную защиту. Узнайте больше с Dr.Web «Антивирусная правда» Обучающий курс Просветительские проекты Брошюры
 
«Доктор Веб»: обзор вирусной активности для мобильных устройств в декабре 2018 года
28 декабря 2018 года В начале декабря бразильских пользователей Android-устройств атаковал банковский троянец, распространявшийся через Google Play. Кроме того, в течение месяца в этом официальном каталоге ПО для Android были выявлены другие вредоносные приложения. В конце декабря специалисты «Доктор Веб» обнаружили новую версию коммерческой шпионской программы, собирающей большой объем конфиденциальной информации. ГЛАВНЫЕ ТЕНДЕНЦИИ ДЕКАБРЯ Распространение опасного банковского троянца, предназначенного для пользователей из Бразилии Обнаружение новой версии потенциально опасной программы, созданной для слежки за пользователями мобильных устройств Выявление множества вредоносных и нежелательных приложений в Google Play Мобильная угроза месяца В начале декабря вирусные аналитики исследовали банковского троянца Android.BankBot.495.origin, атаковавшего клиентов бразильских кредитных учреждений. Эта вредоносная программа пыталась получить доступ к специальным возможностям (Accessibility Service) ОС Android, с использованием которых она самостоятельно управляла банковскими программами, считывала содержимое их окон и передавала злоумышленникам конфиденциальную информацию. Кроме того, Android.BankBot.495.origin показывал фишинговые окна поверх приложений и обманом получал от жертв пароли, логины, данные банковских карт и другие секретные сведения. Подробнее об этом троянце рассказано в опубликованной на сайте компании «Доктор Веб» новости. По данным антивирусных продуктов Dr.Web для Android Android.Backdoor.682.origin Троянская программа, которая выполняет команды злоумышленников и позволяет им контролировать зараженные мобильные устройства. Android.HiddenAds.261.origin Android.HiddenAds.659 Троянцы, предназначенные для показа навязчивой рекламы. Распространяются под видом популярных приложений другими вредоносными программами, которые в некоторых случаях незаметно устанавливают их в системный каталог. Android.DownLoader.573.origin Троянец, загружающий другие вредоносные приложения. Android.Mobifun.4 Троянец, который загружает различные приложения. Adware.Zeus.1 Adware.Patacore.1.origin Adware.Adpush.2514 Adware.AdPush.29.origin Adware.Jiubang.2 Нежелательные программные модули, встраиваемые в Android-приложения и предназначенные для показа навязчивой рекламы на мобильных устройствах. Угрозы в Google Play В течение месяца в Google Play было выявлено множество вредоносных и нежелательных программ. Среди них — рекламные троянцы Android.HiddenAds.343.origin и Android.HiddenAds.847, распространявшиеся под видом игр и полезных приложений. После запуска они скрывали свой значок с главного экрана и начинали показывать рекламу. Также были выявлены программы со встроенными нежелательными модулями Adware.Patacore и Adware.HiddenAds. Они демонстрировали рекламу даже тогда, когда содержащее их ПО не было запущено. В общей сложности такие программы установили свыше 5 300 000 пользователей. ... Злоумышленники вновь распространяли мошеннические приложения. В вирусную базу Dr.Web были добавлены записи для детектирования троянцев Android.FakeApp.149, Android.FakeApp.151 и Android.FakeApp.152. Эти вредоносные программы загружали веб-страницы, на которых потенциальным жертвам предлагалось за вознаграждение ответить на вопросы. Для получения «оплаты» от пользователя требовалось выполнить проверочный платеж, однако после перевода средств киберпреступникам владельцы зараженных устройств не получали ничего. Кроме того, вирусные аналитики обнаружили троянца Android.Proxy.4.origin, которого вирусописатели использовали для перенаправления трафика через смартфоны и планшеты их владельцев. Android.Proxy.4.origin скрывался в безобидных на первый взгляд играх. Кибершпионаж Среди выявленных в декабре потенциально опасных программ оказалась новая версия коммерческого шпиона Program.Spyzie.1.origin, который позволяет следить за пользователями Android-устройств. Он перехватывает содержимое СМС и сообщений электронной почты, отслеживает телефонные звонки, историю посещений веб-браузера, координаты зараженного смартфона или планшета, получает доступ к переписке в популярных программах для онлайн-общения, а также крадет другую информацию. Пользователям ОС Android угрожают различные вредоносные и нежелательные программы, которые распространяются как при помощи веб-сайтов, так и через каталог Google Play. Кроме того, злоумышленники могут инсталлировать их самостоятельно, если получат физический доступ к мобильным устройствам. Для защиты смартфонов и планшетов их владельцам следует установить антивирусные продукты Dr.Web для Android. Ваш Android нуждается в защите
Используйте Dr.Web Скачать бесплатно Первый российский антивирус для Android Более 140 миллионов скачиваний только с Google Play Бесплатный для пользователей домашних продуктов Dr.Web
 
О банковском троянце, нежелательной рекламе и других событиях информационной безопасности в мобильном обзоре вирусной активности за декабрь 2018 года
28 декабря 2018 года Компания «Доктор Веб» представляет обзор вирусной активности для мобильных устройств за декабрь 2018 года. За первый месяц зимы вирусные аналитики обнаружили в каталоге Google Play множество вредоносных и нежелательных программ, среди которых – атаковавший бразильских пользователей банковский троянец. Кроме того, была найдена новая версия многофункционального шпионского приложения. Читать обзор полностью
 
«Доктор Веб»: обзор вирусной активности в декабре 2018 года
28 декабря 2018 года Последний месяц 2018 года не был отмечен какими-либо заметными событиями в сфере информационной безопасности. Среди обнаруживаемых на компьютерах и в почте вредоносных программ по-прежнему лидируют опасные сценарии, написанные на языке JavaScript. Значительная их часть предназначена для загрузки на инфицированное устройство другого вредоносного ПО и добычи криптовалют с использованием аппаратных ресурсов зараженного компьютера. Как и в ноябре, на жестких дисках часто обнаруживается Trojan.SpyBot.699 — многокомпонентный банковский троянец. С его помощью киберпреступники могут удаленно выполнять на компьютере различные команды и запускать другие вредоносные приложения. Главные тенденции декабря Распространение вредоносных сценариев Появление новых троянцев для мобильной платформы Android По данным серверов статистики «Доктор Веб» JS.DownLoader Семейство вредоносных сценариев, написанных на языке JavaScript. Загружают и устанавливают на компьютер другие вредоносные программы. Troj ... Многомодульный банковский троянец. Он позволяет киберпреступникам загружать и запускать на зараженном устройстве различные приложения и выполнять поступающие от них команды. Троянец предназначен для хищения средств с банковских счетов. JS.Miner Семейство сценариев на языке JavaScript, предназначенных для скрытой добычи (майнинга) криптовалют. VB ... oader Семейство вредоносных сценариев, написанных на языке VBS. Загружают и устанавливают на компьютер другие вредоносные программы. Статистика вредоносных программ в почтовом трафике JS.Do ... oader Семейство вредоносных сценариев, написанных на языке JavaScript. Загружают и устанавливают на компьютер другие вредоносные программы. Troj ... Многомодульный банковский троянец. Он позволяет киберпреступникам загружать и запускать на зараженном устройстве различные приложения и выполнять поступающие от них команды. Троянец предназначен для хищения средств с банковских счетов. W97M.D ... oader Семейство троянцев-загрузчиков, использующих в работе уязвимости офисных приложений. Предназначены для загрузки на атакуемый компьютер других вредоносных программ. JS.Miner Семейство сценариев на языке JavaScript, предназначенных для скрытой добычи (майнинга) криптовалют. Шифровальщики В декабре в службу технической поддержки компании «Доктор Веб» чаще всего обращались пользователи, пострадавшие от следующих модификаций троянцев-шифров ... jan.Encoder.858 — 22.34% обращений; Tro ... n.Encoder.11464 — 11.71% обращений; Tro ... n.Encoder.11539 — 10.17% обращений; Tro ... n.Encoder.25574 — 5.08% обращений; Trojan.Encoder.567 — 4.93% обращений; Tro ... an.Encoder.5342 — 1.54% обращений. Dr.Web Security Space для Windows защищает от троянцев-шифровальщиков Настрой-ка Dr.Web от шифровальщиков Обучающий курс О бесплатном восстановлении Dr.Web Rescue Pack Опасные сайты В течение декабря 2018 года в базу нерекомендуемых и вредоносных сайтов было добавлено 257 197 интернет-адресов. Ноябрь 2018Декабрь 2018Динамика + 231 074+ 257 197+11.3% Нерекомендуемые сайты Вредоносное и нежелательное ПО для мобильных устройств В декабре специалисты «Доктор Веб» обнаружили в каталоге Google Play вредоносное приложение Android.BankBot.495.origin, предназначенное для бразильских пользователей. Оно похищало конфиденциальную банковскую информацию и могло самостоятельно управлять другими программами благодаря специальным возможностям (Accessibility Service) ОС Android. Помимо этого, в Google Play были выявлены рекламные троянцы семейств Adware.HiddenAds и Adware.Patacore и другие вредоносные и нежелательные приложения. Также вирусные аналитики обнаружили новую версию коммерческой шпионской программы Program.Spyzie.1.origin, которая позволяла злоумышленникам следить за владельцами мобильных устройств. Наиболее заметные события, связанные с «мобильной» безопасностью в декабре: распространение банковского троянца, атаковавшего пользователей Бразилии; обнаружение новой версии опасной программы, предназначенной для кибершпионажа; выявление в Google Play множества вредоносных и нежелательных программ. Более подробно о вирусной обстановке для мобильных устройств в декабре читайте в нашем обзоре. Узнайте больше с Dr.Web «Антивирусная правда» Обучающий курс Просветительские проекты Брошюры
 
Вредоносные сценарии, многокомпонентный банкер и другие события декабря 2018 года
28 декабря 2018 года Компания «Доктор Веб» представляет обзор вирусной активности в декабре 2018 года. Последний месяц уходящего года был отмечен распространением вредоносных сценариев, написанных на языке JavaScript, и многокомпонентного банковского троянца для Windows. Об этих и других событиях читайте в нашем обзоре. Читать обзор полностью
 
Праздник воды: с мечтой – по Карелии!
26 декабря 2018 года До окончания завершающего этапа акции «С мечтой (п)о России» остается две недели, и мы продолжаем рассказ о том, чем может порадовать туриста Республика Карелия. На самом деле, говорить об этом можно бесконечно – так много интересного можно увидеть и попробовать в этом северном краю. Сегодня остановимся на фестивале «Кижская регата» – ежегодном фестивале традиционного судостроения. «С мечтой – (п)о России» - заглянем на «Кижскую регату». Как можно догадаться из названия, проходит этот праздник у берегов острова Кижи, что на Онежском озере. Знаменит этот остров своим историко-архитектурным музеем, жемчужина которого – Церковь Преображения Господня, построенная без единого гвоздя, за исключением куполов. Собственно, изначально регата и была идеей музея, поддержанной местными энтузиастами. Фото: kizhi.karelia.ru «Кижская регата» проходит в этих живописных краях вот уже 20 лет и вносит огромный вклад в возрождение культуры традиционного судостроения и северного судоходства. Сюда съезжаются мастера-лодочники и демонстрируют (в первую очередь, в деле) свои небольшие гребные суда, многие из которых представляют собой настоящие произведения искусства. Фестиваль включен в национальный календарь событий России, а в свое время он дал импульс к проведению подобных праздников по всей России. Фото: kultura.ptz.ru Частенько в дни «Кижской регаты» идет дождь, но это совершенно никого не смущает – в конце концов, что это, если не праздник воды? Его символом стала традиционная лодка-кижанка, на которой веками плавали жители онежских островов. Фото: Александр Львов В августе уходящего года с особенным размахом прошла юбилейная, 20-я регата. Здесь можно было увидеть презентацию тематических юбилейных выставок, посетить мероприятия Российского Молодёжного центра традиционного судостроения и судоходства, конкурс судостроителей «Народная лодка», а также праздничные гонки лодок на о. Кижи и в селе Великая Губа. Было много воды – и радости! Фото: kizhi.karelia.ru «Кижская регата – лодок фестиваль» – так поется в главной песне этого события. Если участники акции «С мечтой (п)о России» подналягут на весла – у одного из них будет шанс заглянуть и на этот праздник. Условия акции #живиздесь #акция
 
«Антивирусная правДА!» вернется в январе
26 декабря 2018 года Компания «Доктор Веб» сообщает, что с 29 декабря по 11 января выпуски просветительского проекта «Антивирусная правДА!» приостанавливаются в связи с новогодними праздниками. Первый выпуск 2019 года можно будет прочитать 14 января. Новогодний перерыв в выпусках проекта «Антивирусная правДА!» Пока редакция проекта будет отдыхать, киберкриминальные ньюсмейкеры наверняка продолжат активно «работать» и подбросят нам тем для дальнейших выпусков проекта. В праздники же можно будет ознакомиться с выпусками, которые вы еще не успели прочитать, и оставить к ним комментарии. Поздравляем с наступающим Новым годом и желаем вам продолжать пополнять копилку своих знаний на все случаи цифровой жизни с нашим проектом! #Антивирусная_правда #проекты
 
Рабочий стол – 2019: обновите обои к Новому году с Dr.Web!
25 декабря 2018 года Компания «Доктор Веб» в преддверии Нового года предлагает всем желающим примерить на рабочий стол своего ПК наши новые фирменные обои. Их у нас на выбор – три разновидности. Новые обои Dr.Web – к Новому году!
Приглашаем всех желающих скачать и установить наши обои, выполненные в темном, светлом и зеленом тонах. Но если вы еще не пользователь Dr.Web, не забывайте, что наш паучок на вашем рабочем столе служит скорее для красоты и вряд ли справится с интернет-угрозами. Так что устанавливайте Dr.Web, если вы этого еще не сделали – и пусть ваш рабочий стол всегда будет в порядке!
 
О работе в новогодние праздники
25 декабря 2018 года Компания «Доктор Веб» информирует о режиме работы служб поддержки в праздничные дни. Контакт-центр «Доктор Веб» работает круглосуточно до 15:00 МСК 31 декабря. Прием звонков возобновится через сутки в 15:00 МСК 1 января. Контакт-центр интернет-магазина Allsoft.ru в декабре и январе работает с 8:00 до 21:00 МСК, за исключением выходных с 31 декабря по 2 января включительно и 7 января. При оплате покупок кредитными картами и электронными деньгами в праздничные дни заказы будут обрабатываться в обычном режиме — т.е. круглосуточно. 29 декабря служба поддержки партнеров работает до 17:00 МСК. Первый рабочий день после праздников — 9 января 2019 года. Служба технической поддержки пользователей Dr.Web в оставшиеся дни декабря и в январе 2019 года работает круглосуточно без выходных. #Dr.Web #клиенты
 
Без контакта с вирусами: Dr.Web появился на VK pay
24 декабря 2018 года Компания «Доктор Веб» сообщает о том, что продукты Dr.Web теперь доступны для приобретения на онлайн-маркете VK pay. Эта платформа позволяет с удобством оплачивать товары и услуги в сообществах «ВКонтакте» и в интернет-магазинах. Dr.Web – теперь на VK pay На маркете VK pay доступны следующие продукты: Антивирус Dr.Web (2 ПК 1 год), Dr.Web Security Space (1 ПК 1 год и 2 ПК 1 год), Dr.Web Mobile Security (1 устройство 1 год) и комплект Dr.Web Малый бизнес (5ПК, 1 Сервер 1 год). Приобретайте надежную защиту Dr.Web от всех видов интернет-угроз с удобством! #Dr.Web #ВКонтакте
 
Последнее обновление: 15-01-19-pm