Arhiva autorului: Vlad-Mihai MĂGUREANU

Vlad-Mihai MĂGUREANU - Contribuitor - 6 articole postate

Student la Academia de Poliție "Alexandru Ioan Cuza"


Spam în luna februarie: utilizatorul devine parte dintr-un botnet mare

Articol postat de:

images
O cantitate semnificativă de atașamente malware au fost transmise în luna februarie prin intermediul mesajelor e-mail care pretindeau a fi fost trimise din partea unor femei dornice să îşi facă noi prieteni în perioada de dinaintea Zilei Îndrăgostiților. Unii atacatorii au mers chiar mai departe cu încercarea de a înşela destinatarii, promiţând trimiterea unor fotografii explicite în arhivele atașate mesajelor. De asemenea, au fost folosite şi e-mailuri malware în masă, care imitau notificări false ale rețelelor populare de socializare, precum Facebook. Mesajele spam malware pe tema iubirii foloseau în principal troieni, infractorii cibernetici atacând utilizatorii creduli prin intermediul e-mailurilor în masă cu un Troian-Dropper. Troianul instala două programe malware în sistemul de operare – unul de tip spyware care fura toate fișierele de tip *. Docx, *. Xlsx, *. Pdf din computer și le trimitea către o adresă de mail; iar celălalt este un IRC-bot/worm ...

Atacul malvertising Yahoo, legat de un sistem malware mai mare.

Articol postat de:

Malware-on-Yahoo
O analiză mai profundă efectuată de către Cisco Systems cu privire la atacul cibernetic care a infectat utilizatorii Yahoo cu malware pare a releva o legătură între atac și un sistem afiliat traffic-pushing, cu rădăcini în Ucraina. Yahoo a declarat că utilizatorilor europeni li s-au servit anunțuri publicitare malware sau "malvertisements" între 31 decembrie și sâmbăta trecută. Accesate fiind, reclamele direcționau utilizatorii spre site-uri web care încercau să instaleze malware. Cisco a descoperit că site-urile malware spre care erau direcționate victimele sunt legate de sute de alte site-uri care au fost folosite în atacuri cibernetice în curs de desfășurare, a declarat Jaeson Schultz, inginer de cercetare a amenințărilor. Schultz a analizat domenii găzduite într-un bloc IP mare, în care cercetătorii au observat că victimele au fost redirecționate, constatând că alte 393 corespund modelului. Toate domeniile malware începeau cu o serie de ...

Rezoluţii de securitate pentru noul an

Articol postat de:

rezolutii-anul-nou-sfatulparintilor.ro-foter_com-430x355
G Data recomandă utilizatorilor sa-si asigure securitatea computerelor in aşteptarea anului ce bate la uşă. Să te laşi de fumat, să pierzi in greutate, să-ţi petreci mai mult timp cu familia şi copiii – lista cu decizii ce merită a fi luate in seamă, in aşteptarea Anului Nou este aşa de lungă. Un lucru foarte important ce nu trebuie neglijat este securizarea computerelor si dispozitivelor personale – altfel, infractorii cibernetici işi pot aloca timpul pentru a le ataca. G Data face un apel la utilizatorii de Internet pentru a verifica şi, dacă e cazul, a actualiza securitatea computerelor, a telefoanelor inteligente şi a tabletelor in anul ce urmează. Providerul de securitate german a alcătuit o listă cu opt rezoluţii menite a-i ajuta pe utilizatori. "Securitatea inadecvată a computerelor si a dispozitivelor mobile facilitează infractorilor atacurile impotriva utilizatorilor si sustragerea datelor, precum informaţii de pe carti de credit sau date de acces ...

Facebook adaugă un test de securitate pentru victimele atacului hacking Adobe

Articol postat de:

8879014a_img
Facebook  identifică utilizatorii compromişi prin recentul furt al datelor de autentificare Adobe, solicitându-le să răspundă la întrebări de securitate înainte de a le acorda accesul. La fel ca și retailerii online Diapers.com și Soap.com, Facebook încearcă să protejeze membrii care au folosit aceleași combinații de email și parole pentru Adobe, pentru a nu se abuza de conturile acestora. Membrii afectați sunt, astfel, notificați cu privire la faptul că, urmare a atacului Adobe, conturile lor ar putea fi accesate de către persoane neautorizate. "Facebook nu a fost afectat în mod direct de către incident, însă contul dvs. Facebook este supus riscului, deoarece ați folosit aceeași parolă în ambele situații", indică notificarea. "Pentru a vă securiza contul, trebuie să răspundeți la câteva întrebări și să vă schimbați parola. Pentru protecția dvs., nimeni nu vă va putea vedea pe Facebook până când terminați". În luna octombrie ...

Website-uri folosite drept lansatoare de malware

Articol postat de:

images
G Data a nominalizat cele mai periculoase 10 categorii de site-uri In trecut, malware-ul era raspandit prin e-mail. In prezent, website-urile reprezinta canalul de distributie numarul unu pentru viermi, troieni si alte tipuri de amenintari. In acest scop, infractorii cibernetici manipuleaza site-urile existente sau creaza altele noi cu scopul de a le transforma in adevarate lansatoare de malware si in capcane de phishing. Este de ajuns o vizita pe unul dintre aceste site-uri pentru ca malware-ul sa fie strecurat pe un computer prin intermediul metodei drive-by-attacks, pentru a fura parole sau alte date personale. Pentru a-i atrage pe utilizatorii neexperimentati in capcana, infractorii folosesc un numar de categorii diferite de website-uri, incluzand site-uri false sau manipulate din IT sau telecomunicatii, magazine online, platforme pornografice sau bloguri. G Data a realizat un top 10 al celor mai periculoase categorii de site-uri.  "In zilele noastre, website-urile sunt principala ...

Cercetătorii din cadrul FireEye au descoperit două vulnerabilități IE zero-day

Articol postat de:

internet-explorer-zero-day
Vulnerabilitatile sunt prezente in diferite versiuni ale Internet Explorer 7, 8, 9 si 10, ruland pe Windows XP sau Windows 7.  Prima vulnerabilitate este gazduita pe un site infectat care provine din SUA. Cercetatorii sustin ca acest exploit compromite pe orice viziteaza un site rau intentionat, intr-un atac clasic drive-by download.  Exploit-ul foloseste o noua vulnerabilitate de scurgere a informatiilor si o vulnerabilitate IE out-of-bounds de acces la memorie, pentru a putea executa coduri de la distanta. Cel de-al doilea exploit "zero-day" identificat "in the wild" este folosit in compromiterea strategica web. Cercetatorii FireEye au descoperit ca atacatorii au inserat acest exploit "zero-day" intr-un site web de importanta strategica. Acesta este un atac waterhole clasic, in cadrul caruia atacatorii au compromis un site web cunoscut, pentru a atrage vizitatori care sunt interesati de politica de securitate nationala si internationala. FireEye a identificat, de asemenea, ...