Поддельные антивирусы добрались до Skype

Поддельные антивирусы добрались до Skype

«Лаборатория Касперского» проанализировала развитие киберугроз в сентябре 2011 года. Внимание экспертов привлекли таргетированные атаки на бизнес, а также новые уловки вирусописателей по распространению вредоносного кода для мобильных устройств.



Одним из громких событий месяца стала очередная крупная победа над зомби-сетями. Благодаря совместным действиям «Лаборатории Касперского», Microsoft и Kyrus Tech удалось закрыть крупный ботнет Hlux/Kelihos, объединявший более 40 000 компьютеров. Он был способен рассылать ежедневно десятки миллионов спам-писем, проводить DDoS-атаки и загружать на компьютеры жертв различные вредоносные программы. Одновременно с этим была отключена и доменная зона cz.cc, которая на протяжении этого года представляла собой настоящий рассадник различных угроз: от поддельных антивирусов (в том числе и для MacOS), до шпионских программ. В ней же находились и центры управления нескольких десятков ботнетов.

В сентябре была отмечена новая волна инцидентов, связанных с распространением поддельных антивирусов с использованием Skype. Для начала преступники подбирали имена учетных записей пользователей, которым затем звонили незнакомцы с именем «URGENT NOTICE» и сообщали, что защита их компьютера якобы не активна. Чтобы ее активировать, надо было зайти на специальный сайт и заплатить $19,95. Избавиться от такого рода спама в Skype можно, если установить в настройках безопасности этой программы опции, позволяющие принимать звонки, видео и чат только от пользователей из списка контактов.

Количество угроз для мобильных устройств по-прежнему продолжает расти, и сентябрь в этом плане не стал исключением. Так, в минувшем месяце было обнаружено 680 модификаций вредоносных программ для мобильных платформ, из которых 559 – это зловреды для ОС Android.

В конце сентября были зафиксированы первые попытки атак с использованием QR-кодов (от англ. «quick response» – «быстрый отклик»). Сегодня многие пользователи ищут новые программы для своих мобильных устройств с помощью персональных компьютеров, и эта технология помогает упростить установку ПО на смартфоны, Достаточно сканировать штрих-код мобильным устройством, и начинается процесс закачки на него приложения.

Злоумышленники стали использовать новую технология для распространения вредоносного ПО. В результате в Сети появились сайты с размещенными на них QR-кодами для мобильных приложений (например, Jimm или Opera Mini), в которые была зашифрована ссылка на вредоносный файл. После сканирования зараженного кода, на смартфон загружался троянец, отправляющий SMS-сообщения на короткие платные номера.

К началу октября эксперты «Лаборатории Касперского» обнаружили QR-коды, которые связаны со зловредами для наиболее популярных у злоумышленников мобильных платформ Android и J2ME.

Прошедший месяц не обошелся без очередных громких атак на крупные компании и государственные структуры разных стран. Жертвой одной из них стала японская корпорация Mitsubishi. Было заражено около 80 компьютеров и серверов заводов, которые занимаются производством оборудования для подводных лодок, ракет и атомной промышленности. Как выяснили эксперты «Лаборатории Касперского», атака началась еще в июле и была проведена по классическому для подобных угроз сценарию. Ряду сотрудников Mitsubishi злоумышленники направили письма, содержащие PDF-файл, который представлял собой эксплойт уязвимости в Adobe Reader.

После открытия этого файла происходила установка вредоносного модуля, открывающего хакерам полный удаленный доступ к системе. Другой, еще более серьезный инцидент получил название Lurid. Он был связан со взломом и заражением полутора тысяч компьютеров, расположенных, в основном, в России, странах бывшего Советского Союза, а также Восточной Европе. Атакующих интересовали предприятия авиакосмической отрасли, научно-исследовательские институты, ряд коммерческих организаций, государственные ведомства и некоторые СМИ. Как и в случае с атакой на Mitsubishi, на первом этапе здесь также использовались письма в электронной почте.

Налоговая прикрывает схему с закрытием и повторным открытием ИП

Малому бизнесу прикрывают ещё одну лазейку для ухода от НДС. На фоне курса на обеление экономики власти усиливают контроль за предпринимателями, которые закрывают ИП, а затем быстро открывают новое, чтобы обнулить лимиты по выручке.

Теперь такой фокус может не пройти: доходы будут считать суммарно за весь год, даже если бизнес успел умереть и тут же воскреснуть с новым свидетельством.

Об этом пишут «Известия». Если налоговая решит, что перерегистрация была нужна не для реального перезапуска бизнеса, а ради налоговых льгот, предпринимателю могут доначислить НДС, пени и штрафы.

Причина ажиотажа понятна. С 2025 года компании и ИП на УСН начали платить НДС при годовой выручке выше 60 млн рублей. С 2026 года порог снизили втрое — до 20 млн рублей. В результате под новый порядок попало заметно больше малого бизнеса.

У предпринимателей есть выбор: платить НДС по стандартной ставке 22% с правом на вычет или использовать льготные ставки — 5% при доходе до 272 млн рублей и 7% при доходе до 490 млн рублей. Но во втором случае вернуть часть уплаченного НДС уже не получится.

После ужесточения правил часть бизнеса начала искать обходные маршруты. Один из популярных сценариев — закрыть ИП, когда доход приближается к лимиту, а потом зарегистрироваться заново, как будто счётчик выручки снова на нуле.

Налоговые органы всё внимательнее смотрят не на сам факт закрытия и открытия ИП, а на реальную картину: кто клиенты, где сотрудники, какие адреса, кассы, счета, сайты и куда движутся деньги. Если деятельность не прекращалась, а просто переехала на новое ИП, это могут признать фиктивной перерегистрацией.

Минфин уже обозначил позицию: отдельного порядка расчёта выручки для случаев, когда предприниматель закрывается и заново регистрируется в течение года, в законодательстве нет. Если главной целью такого манёвра было снижение или неуплата НДС, налоговые обязательства посчитают так, будто перерегистрации вообще не было.

RSS: Новости на портале Anti-Malware.ru