Один из способов заработка киберпреступников связан с сервисами вроде Google AdSense. Вместо создания собственного контента и генерации трафика на его основе, хакеры заставляют рекламные платформы думать, что это их партнёры присылают им легальный трафик, за который они получают оплату.
Именно так работает кликбот под названием Redirector.Paco, о котором в понедельник рассказала компания Bitdefender Labs. Redirector.Paco работает с сентября 2014 года; на инфицированных системах при выполнении поисковых запросов в Bing, Google или Yahoo результаты заменяются реферальными ссылками, при нажатии на которые хакеры получают прибыль.
Bitdefender Labs говорит, что вредоносное приложение способно перенаправлять трафик за счёт внесения небольших изменений в реестр, что даёт браузеру команду посылать трафик на разные адреса. Программа старается сделать поисковые результаты похожими на настоящие. Указать на инфицирование может долгое время загрузки результатов.
Заражению подверглись более 900 тысяч IP-адресов по всему миру, большинство расположены в Алжире, Бразилии, Греции, Индии, Италии, Малайзии, Пакистане и США. Код обычно загружается в видоизменённые инсталляторы приложений вроде Connectify, WinRAR, KMSPico, Start8, Stardock и YouTube Downloader.
Несмотря на все усилия компании Google в виде обзора вручную и автоматического сканирования, периодически в её магазин Play Store на платформе Android проникают вредоносные приложения. Очередную неприятную находку сделала калифорнийская компания Lookout. Внутри карточной игры Black Jack Free было найдено опасное вредоносное приложение под названием Acecard.
Игра появилась в магазине на прошлой неделе, в Lookout заметили её довольно быстро и уже оповестили Google. Несмотря на это, игра была установлена пользователями не менее 5000 раз, прежде чем была убрана через четыре дня. Acecard является самым опасным примером вредоносного ПО на платформе Android. Впервые его обнаружение и анализ произвела лаборатория Касперского в феврале.
Особо опасным его делает широкий спектр возможностей: тут есть шпионские функции, фишинговые возможности для атак против банков, кража информации, блокировка экрана в стиле приложений-вымогателей. Acecard входит в состав Black Jack Free с двумя целями: для установки второго приложения под названием Play Store Update (cosmetiq.fl) и для отображения фишинговых окон для ввода идентификационных данных. Установившие игру пользователи должны найти и удалить это второе приложение.
Помимо приложений банков и финансовых организаций угрозе подвергаются социальные приложения, такие как Skype и Facebook. Программа умеет перехватывать сообщения СМС, переадресовывать их на свой сервер, переадресовывать звонки, блокировать экран и стирать данные пользователей.
Социальная новостная сеть Твиттер уже отказалась от ограничения в 140 символов при обмене личными сообщениями (Direct Messages) между пользователями, но сами твиты пока продолжают иметь своё изначальное ограничение. Однако разработчики ищут возможность увеличить их размеры. Полностью снять ограничения они пока не готовы, зато информационное агентство Bloomberg сообщает, что в ближайшие пару недель при учёте символов в расчёт перестанут приниматься ссылки и мультимедийные файлы.
Сейчас ссылки занимают 23 символа, изображения 24 символа, при добавлении того и другого на текст остаётся 93 символа. Пользователи могут задействовать сторонние сервисы, которые посылают твиты в виде изображений или разбивают на несколько твитов, последнее можно сделать и вручную. Однако необходимость таких дополнительных манёвров не способствует привлечению новых пользователей.
Ограничение в 140 символов является напоминанием о днях, когда Твиттер был СМС-сервисом, но теперь смысла в таком ограничении нет. С другой стороны, многие пользователи считают, что это ограничение является основой сервиса, который нужен для обмена короткими сообщениями и ссылками, а для больших текстов имеется множество других соцсетей, журналов и блогов.
Ранее в этом году появлялась информация о возможность повышения лимита со 140 символов до 10 тысяч, однако позже глава компании объявил, что лимит останется в силе.
Компания Google рассказала о том, как технология HTML5 придёт на смену Adobe Flash Player в браузере Chrome. К последнему кварталу 2016 Chrome перестанет использовать плагин Flash на большинстве веб-сайтов, сделав исключение лишь для десяти самых популярных сайтов мира, полагающихся на Flash для отображения мультимедийного контента. В данный момент это YouTube.com, Facebook.com, Yahoo.com, VK.com, Live.com, Yandex.ru, OK.ru, Twitch.tv, Amazon.com и Mail.ru.
Flash продолжит входит в состав Chrome, но больше не будет автоматически загружать Flash Player на сайтах. Вместо этого пользователям придётся вручную указывать домены, на которых они разрешают использовать Flash. Эта настройка будет храниться в Chrome, запомнив указанные сайты. Google рассказала о своих планах на презентации под названием HTML5 by Default, где было сказано, что исключение для десяти сайтов будет действительно в течение года. После пользователям придётся вручную вносить в список исключений и их.
Google имеет долгосрочные планы по отказу от Flash, который является источником множества уязвимостей на настольных ПК. Включение Flash в состав браузера Chrome позволяет пользователям оперативнее получать обновления. Adobe на прошлой неделе закрыла третью уязвимость нулевого дня за последние три месяца.
Chrome стал автоматически ставить на паузу не являющийся ключевым контент Flash в прошлом году, надеясь к 2 января 2017 года полностью перевести глобальную сеть на HTML5. Сама Adobe также отходит от Flash в сторону HTML5.
Не так давно появилась новость о приложении-вымогателе с выдающим регион его происхождения названием Petya. Оно не только шифровало файлы пользователей и требовало за них выкуп в биткоинах, но и вносило изменения в процесс загрузки компьютеров. Это усложняло пользователям доступ к ним и было призвано заставить их быстрее заплатить.
Для активации Petya пользователь был должен дать программе права администратора в функции контроля учётных записей (UAC). Если пользователь отвечает на запрос отказом, процесс инфицирования прекращается. Недавно разработчики вымогателя усовершенствовали приложение, дав ему возможность работать даже при отказе со стороны пользователя.
Появилось второе приложение, которое получило имя Mischa и начинает работать после того, как миссия Petya по инфицирования компьютера не увенчалась успехом. Оно просто шифрует файлы и требует выкуп за ключ дешифрования. Приложение распространяется по электронной почте под видом рабочей вакансии. Пользователя отправляют в облачное хранилище, где скачивается файл под названием вроде PDFBewerbungsmappe.exe; иконка файла изменена, чтобы он был похож на файл формата PDF.
При запуске UAC спрашивает разрешение на внесение изменений в систему. Если пользователь нажимает «Да», вымогатель Petya начинает свою работу. Если нажимается «Нет», активируется программа Mischa, для деятельности которой в виде шифрования файлов на жёстком диске права администратора не нужны.
Mischa добавляет к списку типов шифруемых файлов формат .exe и требует выкуп в размере 1,93 биткоина, что равно $875 (около 57 тысяч рублей). В данный момент методов расшифровать файлы без выкупа не существует.