Китайские хакеры взломали сайт Forbes

Китайские хакеры взломали сайт Forbes

Хакеры из Китая взломали сайт Forbes, чтобы получить возможность слежки за оборонными и финансовыми компаниями США, пишет The Washington Post. Специалисты работающих в сфере кибербезопасности компаний iSIGHT Partners и Invincea провели исследование и выяснили

, что в ноябре 2014 года неизвестные хакеры, предположительно из КНР, внесли изменение в программный код виджета "Thought of the Day" на сайте Forbes. В результате когда пользователь заходил на сайт и пытался запустить виджет, на его компьютер устанавливалось вредоносное программное обеспечение.

В компаниях отметили, что жертвами атаки хакеров могли стать пользователи, посещавшие сайт Forbes с 28 ноября по 1 декабря 2014 года. Сообщается, что хакеры воспользовались уязвимостями в интернет-браузере Internet Explorer и программе Adobe Flash Player. По данным специалистов, за взломом, предположительно, может стоять группа хакеров Codoso. По данным The Washington Post, ранее эта группа китайских хакеров была причастна к атакам на системы финансовых, энергетических и государственных компаний и учреждений США.

Как удалось выяснить специалистам iSIGHT Partners и Invincea, с помощью своего вредоносного ПО хакеры вели наблюдение за несколькими оборонными и финансовыми предприятиями США, названия которых не называются. Неизвестно также, удалось ли хакерам похитить какую-либо информацию с сайта самого Forbes.

США неоднократно называли Китай и РФ главными киберугрозами, напоминает РИА Новости. Еще в ноябре 2011 года управление национальной контрразведки в докладе Конгрессу США сообщало, что хакеры из этих двух стран наиболее активно пытаются проникнуть через Интернет на защищенные серверы, где хранится экономическая и оборонная информация. Китай неоднократно отвергал свою причастность к любым формам действий в киберпространстве и, в свою очередь, заявлял о киберактивности США в китайском сегменте Интернета.

Пользователи Android чаще всего блокируют рекламу через Private DNS

Пользователи Android всё чаще отказываются от приложений и VPN для блокировки рекламы, выбирая Private DNS как самый простой и эффективный способ защиты. Опрос показал, что DNS-сервисы вроде AdGuard и Cloudflare позволяют убрать рекламу, снизить риск мошенничества и не замедлять работу смартфона.

Как выяснили исследователи, самым популярным способом блокировки рекламы стал Private DNS. Этот вариант заметно опередил все остальные.

Около 65% респондентов сообщили, что используют Private DNS, например Cloudflare 1.1.1.1 или специализированные решения вроде AdGuard DNS. Такие сервисы легко настраиваются, не требуют установки сторонних приложений и позволяют отсеивать рекламные и потенциально опасные домены на уровне запросов.

Для сравнения: менее 19% пользователей предпочитают сторонние приложения для блокировки рекламы, такие как Blokada. Совсем небольшая доля респондентов призналась, что вообще не использует никакие инструменты для защиты от рекламы.

 

Пользователи отмечают сразу несколько преимуществ DNS-подхода:

  • он не нагружает систему и не замедляет интернет, как это иногда бывает с VPN;
  • не конфликтует с сервисами вроде Android Auto;
  • помогает фильтровать не только рекламу, но и фишинговые или сомнительные сайты;
  • настраивается за пару минут прямо в системных параметрах Android.

При этом Private DNS не ограничивает доступ к сервисам и не ломает работу приложений, что для многих оказалось решающим фактором.

Помимо DNS-сервисов, пользователи активно рекомендуют браузеры с встроенной блокировкой рекламы. Среди популярных вариантов — Firefox с расширением uBlock Origin и фирменный браузер Samsung, который поддерживает контент-блокеры из коробки.

Некоторые, наоборот, выбирают отдельные приложения для блокировки рекламы. Такой подход может быть удобнее, например, в корпоративной среде, где важно, чтобы инструменты защиты корректно работали с бизнес-приложениями.

RSS: Новости на портале Anti-Malware.ru