В Приднестровье украли серверы сайтов президента и МВД

Сайты президента и МВД непризнанной Приднестровской Молдавской
республики не работали несколько дней из-за кражи из офиса
компании-провайдера в городе Бендеры.

Как
сообщили агентству в Министерстве внутренних дел Приднестровья,
причиной отсутствия в течение нескольких дней в сети Интернет
официального сайта данного ведомства и главы республики стала кража
оборудования из офиса НПЦ "Мониторинг", который предоставлял
провайдерские услуги.

"Неизвестные проникли в неохраняемое здание
ООО без особого труда: через открытую форточку. После чего открыли
изнутри окно, вынесли "понравившееся" имущество: четыре системных
блока, клавиатуру с мышкой, серый монитор, две колонки "35 АС",
обыкновенный деревянный стул и были таковы," - говорится в сообщении приднестровских правоохранителей.

Общая сумма ущерба оценивается примерно в 2800 долларов США.
По данному факту возбуждено уголовное дело.

К
настоящему времени сайт МВД Приднестровья восстановил свою работу,
однако утерянным оказался весь архив. Работы по восстановлению работы
президентского
сайта продолжаются.

"Интерфакс"

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Android-зловред распространяет себя по WhatsApp, используя Quick Reply

Новая вредоносная программа для Android способна быстро распространяться через автоответы WhatsApp по всем контактам владельца зараженного устройства. По мнению эксперта, в дальнейшем ее могут сориентировать и на другие мессенджеры, поддерживающие функцию быстрых ответов (Quick Reply).

Опция Quick Reply позволяет при получении уведомлений автоматически отправлять типовые ответы на входящие сообщения. В данном случае такой автоответ содержит ссылку на вредоносное приложение для смартфонов Huawei, загруженное на сайт, имитирующий Google Play Store.

При установке этот вредонос запрашивает разрешение на доступ к уведомлениям, на работу в фоновом режиме и вывод своего окна поверх окон других приложений. Последнее требование обычно характерно для оверлейных зловредов, ворующих банковские реквизиты и персональные данные с помощью фишинговых экранов.

Однако анализ, проведенный экспертом ESET Лукасом Стефанко (Lukas Stefanko), показал, что новобранец, вероятнее всего, используется для навязчивого показа рекламы или мошенничества с подпиской на платные услуги.

 

Текущие настройки Android-зловреда позволяют ему отправлять автоответ на один и тот же номер один раз в час. Текст сообщения и вредоносную ссылку он получает с удаленного сервера, то есть потенциально способен распространять и другие вредоносные программы.

Каким образом происходили первые заражения, доподлинно установить не удалось. Стефанко лишь отметил, что число жертв может очень быстро возрасти с считанных единиц до целой армии. Инфекция при этом способна распространяться по SMS, email, через социальные сети, чат-сообщества и т. п.

Появление столь необычного Android-зловреда еще раз подтвердило правильность базовых рекомендаций для владельцев мобильных устройств: 

  • Загрузку сторонних приложений следует производить только из доверенных источников.
  • Проверка наличия подписи разработчика должна войти в привычку.
  • Тщательный просмотр разрешений, запрашиваемых приложением перед установкой, способен уберечь пользователя от многих неприятностей.
Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru