Przejdź do głównej zawartości

Posty

Wyświetlanie postów z maj, 2012

SpyEye patrzy na ciebie

Autor trojana SpyEye zniknął z pola widzenia, a rozwój tego wirusa przyhamował, ale niestety SpyEye jest nadal używany przez cyberprzestępców. Ponieważ SpyEye zawiera pluginy, administratorzy botnetów mogą wykorzystywać złośliwe oprogramowanie na różne sposoby.
Niedawno natknęliśmy się na interesujący wariant SpyEye. Korzysta ze znanych funkcji SpyEye, takich jak form grabbing (pozyskiwanie danych z wyszukiwarek), wysyłanie zrzutów ekranu czy serwer RDP, który pozwala na zdalny dostęp do zaatakowanego komputera. W nowej wersji pojawia się dodatkowo funkcja “flashcamcontrol”, która pozwala hakerom na przechwytywanie danych z kamer i mikrofonów użytkowników. Ta metoda była znana już od lat, jednak głośne przypadki ograniczały się do włamań podejrzanych facetów na komputery nastoletnich dziewczyn.
Nowe zagrożenia
Obecna wersja trojana rozpoczyna streaming, gdy użytkownik komputera wykonuje transakcje finansowe. Wcześniej nagranie z kamery włączało się przy uruchomieniu komputera lub koniec…

Session riding – zagrożenie dla internautów

Tysiące stron internetowych pada ofiarą ataku – hakerzy wprowadzają do nich złośliwy kod. W G Data SecurityLabs wykryliśmy wiele stron internetowych, przy których manipulowali hakerzy. W poniższym artykule przedstawiamy szczegóły zagrożenia atakiem typu session riding oraz rady, jak się przed nim chronić. Z atakiem session riding mamy do czynienia, gdy hakerzy umieszczają w zwykłej stronie internetowej złośliwy kod, prowadzący do pliku JavaScript umieszczonego na zewnętrznym serwerze. Plik “uprowadza” pliki cookies z danej sesji. Dzięki temu haker może podszywać się pod użytkownika strony.
Kod zamieszczony na stronie
Kod jest albo zamieszczony jako tekst jawny, albo zakodowany i trudny do odczytania.

Nasze skanery wykryły wprowadzony kod jako HTML:Script-inf. Użytkownicy, którzy używają filtra HTTP, są natychmiast informowani o zagrożeniu.
Zdeponowany JavaScript Szkodliwy plik JavaScript został wykryty na kilkunastu serwerach, występował też pod różnymi nazwami. Jego najnowsza wersja poz…

Fałszywy Windows Media Player oszukuje!

Fałszywy Windows Media Player oszukuje użytkowników Androida G Data Security Labs informuje, że w Google Play pojawiły się nowe aplikacje podszywające się pod legalny software. 
Windows Media Player to jedna z najpopularniejszych aplikacji multimedialnych na świecie. Działa na komputerach i telefonach z systemem Windows oraz na Mac OSX jako plug-in. Niestety, nie ma jeszcze wersji na Androida, z czego niestety korzystają internetowi oszuści. Powstała właśnie aplikacja, która podszywa się pod Windows Media Player i można domyślić się, że jej autorzy liczą na dużą liczbę ściągnięć. Ponieważ jest pełna reklam, przynosi im zyski.
Produkty G Data Software pozwalają wyszukać fałszywe programy  takie jak Android.Adware.Copycat.A.
O jakich strategiach reklamowych mowa?
Strategia 1: Sprzedaż reklam audio Aplikacja prosi o zgodę na “podsłuchiwanie rozmów wychodzących” i zamienia sygnał w telefonie na reklamy audio. W kodzie aplikacji znajduje się pakiet, który “podpina” do sieci generującej reklamy.…