Вирусы научились использовать геолокацию

Вирусы научились использовать геолокацию

Авторы вредоносной программы Waledac стали использовать технологию, позволяющую узнавать географическое местоположение жертв, для того, чтобы сделать атаки более эффективными.

Как сообщает eweek.com, сначала действует сочетание спама и социальной инжерении. Пользователям рассылаются электронные письма о взрыве бомбы в том городе, где живет каждый конкретный получатель письма. Для этого используется технология геолокации (соотнесения IP-адреса и местоположения пользователя). Видимо, злоумышленники решили, что на такие письма пользователи реагируют чаще. Чтобы узнать подробную информацию о происшествии, предлагается кликнуть на якобы информационное сообщение Reuters, откуда еще и предлагается установить Flash Player. Понятное дело, что страница не имеет ничего общего ни с информационным агентством, ни с производителем флэш-плеера.

Оттуда на компьютер пользователя скачивается червь Waledac. Считается, что этот вирус построен по принципу трояна Storm, наделавшего много шума в 2007-году. При заражении Waledac компьютер становится частью ботнета, который уже два раза был применен для крупных спам-атак – на Рождество и на день святого Валентина. Аналитик Trend Micro Solutions Рик Фергюссон (Rik Ferguson) написал в корпоративном блоге, что последняя атака Waledac с использованием геотаргетинга говорит о том, что создатели ботнетов стараются активно восполнить обороты своей деятельности, несколько сниженные в прошлом году благодаря уничтожению ботнета Storm и закрытию "спамерского" хостинга McColo.
Источник

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Kaspersky Password Manager научился работать с Passkey

«Лаборатория Касперского» сообщила о важном обновлении Kaspersky Password Manager — теперь менеджер паролей поддерживает ключи доступа Passkey. Это означает, что пользователи смогут входить в аккаунты без паролей и одноразовых СМС-кодов, используя биометрию или ПИН-код на своих устройствах.

Повод для внедрения очевиден: специалисты компании проанализировали крупные утечки паролей за 2023-2025 годы и пришли к выводу, что большинство комбинаций по-прежнему слабо защищены и почти не обновляются годами.

Эксперты выделили несколько тревожных тенденций:

  • в паролях широко используются числа, даты и другие легко угадываемые элементы. Каждый десятый утёкший пароль содержал год от 1990 до 2025, а каждый двухсотый оканчивался на «2024»;
  • самая популярная комбинация по-прежнему — «12345». Среди других частых вариантов — слово «love», имена и названия стран;
  • 54% паролей, скомпрометированных в 2025 году, уже встречались в предыдущих утечках. В среднем пароли не меняют 3,5-4 года.

На фоне такого уровня безопасности всё больше сервисов переходят на Passkey — технологию, в которой вместо пароля используется пара криптографических ключей, привязанная к конкретному устройству.

Пользователь подтверждает вход отпечатком пальца, Face ID или локальным ПИН-кодом, а фишинговые атаки становятся гораздо менее эффективными.

Теперь Passkey можно не только создавать, но и хранить в Kaspersky Password Manager. Менеджер синхронизирует ключи между устройствами, поэтому пользователю не нужно заново настраивать вход для каждого гаджета.

Марина Титова, директор департамента по развитию потребительского бизнеса «Лаборатории Касперского», отмечает, что добавление Passkey — логичный шаг в развитии защиты аккаунтов: пользователи смогут выбирать удобный и при этом максимально безопасный способ авторизации.

Напомним, на прошлой неделе мы писали, что в тестовой сборке Telegram для Android также появилась долгожданная поддержка Passkey.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru