Kaspersky: Новый учебный год — опасайтесь вредоносов под видом учебников

Kaspersky: Новый учебный год — опасайтесь вредоносов под видом учебников

Kaspersky: Новый учебный год — опасайтесь вредоносов под видом учебников

Учебный год только начался, а киберпреступники уже к нему подготовились. Сотрудники «Лаборатории Касперского» предупреждают, что поиск учебников и сочинений в электронном виде ставит студентов под угрозу.

С началом учебного года студенты, школьники и их родители пытаются сэкономить на материалах. Это и приводит их на просторы Сети в поисках учебников в электронном виде.

Конечно, это хорошая стратегия для малоимущих семей, однако стоит учитывать и риски, которые неизбежно будут поджидать любителей бесплатного. Киберпреступники ищут возможность заразить компьютеры пользователей вредоносами-загрузчиками, программами-вымогателями и банковскими троянами.

Проанализировав вредоносные документы, замаскированные под учебные материалы, исследователи «Лаборатории Касперского» пришли к выводу, что за учебный год злоумышленники атакуют студентов и школьников более 356 тыс. раз.

«Из общего числа вредоносных документов 233 тыс. представляли сочинения. Их загрузили на свои компьютеры более 74 тыс. человек. К счастью, наши антивирусные программы помогли защитить системы пользователей», — говорится в исследовании «Лаборатории Касперского».

«Мы также зафиксировали 122 000 атак вредоносных программ, замаскированных под учебники. Более тридцати тысяч пользователей пытались открыть эти файлы».

Чаще всего на компьютеры загружаются учебники по английскому языку (2080 файлов), математике (1213) и литературе (870).

В основном злоумышленники пытаются выкрасть данные пользователей и получить контроль над атакуемым устройством. Наиболее популярными вредоносами в этих кампаниях стали: загрузчик MediaGet, даунлоадеры WinLNK.Agent.gen и Win32.Agent.ifdx, а также червь Stalk.

Первый зловред наименее опасен — он всего лишь загружает ненужный торрент-клиент. А вот два других уже могут установить целый спектр вредоносных программ на компьютер жертвы.

Если вы ищете учебники в электронном виде, мы рекомендуем вам осторожно подходить к выбору скачиваемых материалов. По возможности проверяйте источники и используйте обновлённые антивирусные программы, которые с большой долей вероятности спасут вас от опасных приложений.

Вышло Android-приложение для поиска VPN по методичке Минцифры

Разработчик под ником xtclovver выпустил проект RKNHardering — тестовое Android-приложение, которое, как утверждается, умеет искать на устройстве признаки использования VPN и прокси по логике, близкой к недавно обсуждавшейся методичке для российских ИТ-компаний.

Согласно описанию проекта, приложение написано на Kotlin и предназначено для проверки того, насколько заметен используемый сервис обхода блокировок.

Достоверно подтвердить все заявленные возможности проекта по открытым источникам пока нельзя, но сам факт появления такого инструмента хорошо ложится в текущую повестку.

RKNHardering анализирует трафик, сверяет IP-адреса с базами прокси, VPN и адресов дата-центров, а затем пытается оценить, насколько подозрительно выглядит используемое соединение.

 

Автор также отдельно поблагодарил runetfreedom за proof-of-concept, на основе которого, по его словам, была реализовано детектирование одного из сценариев обхода split tunneling (раздельное туннелирование). Сам runetfreedom действительно ведёт публичный GitHub-аккаунт, где размещает связанные с этой темой материалы.

 

Фон у этой истории понятный. В начале апреля СМИ сообщили, что Минцифры направило крупнейшим интернет-компаниям рекомендации по выявлению пользователей с включёнными VPN и при этом отдельно признало, что на iPhone такие возможности «существенно ограничены» из-за особенностей iOS.

В тех же публикациях говорилось, что внедрение механизмов поиска VPN предлагается начинать именно с мобильных устройств на Android и iOS.

RSS: Новости на портале Anti-Malware.ru