一周要闻:密码重用也不全是坏事?

胡扯八道! 你可以不相信我说的,但这可是微软公司和加拿大卡尔顿大学联合研究小组的研究成果,该小组在一份研究报告中称,密码重用不是什么大问题,只是管理大量在线帐户的必要策略而已。乍一看,他们的研究结果似乎在标榜传统智慧。但实际上,研究人员真正想要提倡的是分层密码系统,即共享密码的系统,在此系统中保留最强的密码用于最敏感的帐户,而较弱的密码用于不太重要的帐户。 毫无疑问,为每个在线帐户设置唯一密码是目前最安全的做法。但是,每次登录不同账号都需输入不同密码实在太过繁琐,且难以持久。 研究人员称,密码管理工具也并不是完美无缺的。理由完全可以想得到:因为从本质上说,此类工具只提供唯一的访问点,但同时黑客也可利用这个入口窃取用户的所有密码。 如果我说自己每个在线帐户都用的是不同的密码,那我一定是在撒谎。但是,对于与财务或特殊敏感信息相关的任何帐户,我肯定会推荐用户使用唯一的强密码。至于密码管理工具,它们所提供的保护肯定要比我们大多数人做得好。 此举极大扼制了黑客及试图监视这些传输的不良意图者的行为。 Project Zero Google组建了一支超级安全团队,成员几乎清一色是全球顶级的互联网黑客,宗旨是找出第三方软件中的漏洞,以及互联网中影响客户并最终影响其业务的其他因素。该团队的任务就是发现bug,并向有关供应商进行报告,解决解决问题,并曝光发现结果。该团队被叫做Project Zero。 “我们没有对此项目设置任何条条框框,我们的目标是改进众多用户所依赖的软件的安全性,密切关注攻击者的技术、目标和动机。”Project Zero负责人、曾长期担任谷歌Chrome安全工程师的Chris Evens写道。”我们将采用各种标准方法,例如查找和报告大量漏洞。此外,我们还将在缓解、开发、程序分析方面进行新的研究,研究人员决定研究的其他任何内容都是有价值的投资。” 苹果应用Crypto 本周,苹果公司应用了已经取得巨大成功的Crypto,此软件用于静默加密进出苹果服务器的iCloud.com、mac.com和me.com域的几乎所有电子邮件。此举极大扼制了黑客及试图监视这些传输的不良意图者的行为。 正如Threatpost的编辑Dennis Fisher所述,这堪称一项壮举: “苹果利用TLS加密了自己的电子邮件域名,此举可称得上是一大变革,因为加密是在服务器级别进行的,无需用户在客户端执行任何操作就能提高安全性。众所周知,在桌面上加密电子邮件是一个痛苦的过程,而且只对单封邮件有效。而像苹果这样级别的供应商大规模实施加密,给那些”财力雄厚”的攻击者们当头一棒。利用单封邮件加密来防范某些形式的有针对性监视或攻击,是一种不错的方法,但对于像Yahoo、Google或苹果这样的大型电子邮件提供商来说,加密与其他提供商之间的通信有助于保护大批用户。” 修复补丁 谈到密码管理工具,免不了会提及LastPass,这是一种流行的基于浏览器的密码管理工具,最近此工具修复了若干漏洞。无所不知的黑客能够利用这些漏洞来生成自己的一次性密码,以用于访问受害者的帐户。 Google将改变恶意软件和网络钓鱼网站警告。原先的警告是红底白字,现在整个页面为红色,顶部显示醒目的X。恶意软件警告和网络钓鱼警告都会提醒用户,即将访问的该站点可能尝试在计算机上安装危险的程序,或者有泄露个人信息的风险。 思科公司提供了漏洞补丁,用于修复其无线住宅网关产品中的漏洞;Google发布Chrome安卓版更新,解决了URL欺诈问题。 一周综述#Kaspersky Daily的@TheBrianDonohue #安全头条新闻:

数百万智能手机面临默认Wi-Fi热点的欺诈

移动服务商AT&T面向其客户的iOS和安卓系统设备发布了一份被信任的无线网络默认清单。如此,用户将能自动连接各种由AT&T管理的Wi-Fi热点。Comcast的XFININTY服务的主要功能即是为客户传播无线网络热点。问题是,一旦你连接了其中一个热点,当下一次有其他热点以相同的网络名称和SSID(服务集标识符)传播时,你的设备将毫不设防地进行自动连接。 当然了,如果这些热点是安全的话,自动连接功能确实能省去很多繁琐的步骤。但这里存在一个问题,就是你根本无法确定所连接的热点是否安全。这些热点可能安全程度相当高,也可能存在一点漏洞,但你根本无从判断。更重要的是,即使AT&T和XFINITY的热点是安全的,但对于这些热点是否真的由这两家服务商中的一家控制,依然不得不打上一个大大的问号。越来越多开启Wi-Fi的生态系统正成为网络攻击者眼中”香饽饽”,他们通过建立流氓或恶意的Wi-Fi热点,以中间人攻击的方式来监控用户的网络通讯,同时还盗取用户的登录凭证,并通过恶意软件感染用户设备以及实施一些其他的恶意攻击行为。 正如我们一贯所倡导的,避免使用公共Wi-Fi不失为上上之策,而运行一款可靠的安全产品以防中招也同样必不可少。 据来自Ars Technica的Sean Gallagher所撰写的一篇报道称,使用AT&T网络的手机默认设定自动连接所有名为”attwifi”的无线网络。另外,最近的一些报道也同样指出:Comcast的XFININTY网络服务在搜寻网络时对所有名为”XFINIFTY WiFi”的无线网络也”情有独钟”。XFININTY网络服务主要依靠用户的调制解调器和路由器传播。尽管通过路由器和调制解调器所发出的无线网络通常用于家庭和个人应用,但依然有部分作为了公共热点使用,面向所有拥有Comcast XFINITY用户名和密码的设备。 Gallagher做了一个实验,他将自己的笔记本电脑作为无线热点发出名为”attwifi”的无线网络信号。随后在他的移动设备上取消了所有首选网络设置并打开无线。几乎同时他的移动设备就立即连接到了他刚刚所创建的流氓无线网络上。就在他将笔记本内的无线热点断开后仅仅几秒钟的时间,移动设备竟然自动连接到了名为”xfinintywifi”的XFININTY网络,而该无线网络则是由他邻居的调制解调器和路由器发出的信号。 就在网络服务商扩大Wi-Fi覆盖范围的同时,用户遭受流氓和恶意热点攻击的概率也大大提升。 Gallagher解释了其中的原因:就在本周早些时候,他在公共场所等人的时候偶然访问了另一个名为’XFINITY WiFi’的无线网络。用户在每一次连接时,都需要重新认证XFINITY的用户名和密码。但如果是同一个无线网络的话,则系统不会再提示认证。 这样的结果会造成两个问题。第一,采用默认设置或此前已连入过SSID为”attwifi “的无线网络的 AT&T用户,将自动连接所有使用同一名称的网络,而无论这一连接是否恶意或是否真正为AT&T所拥有。第二,恶意攻击者可以建立流氓’XFINITY WiFi’无线网络,就在用户试图连接的时候,通过提供虚假的登陆页面使攻击者能够盗取XFINITY登录凭证。一旦获得凭证,攻击者就可以轻松访问XFINITY网络账户,从而窃取部分付款及其它敏感信息。 为了防止自动连接现象的再度发生,iOS用户应通过权限设置,使得设备在加入任何无线网络前都需要请求权限。用户只需进入设置-“Wi-Fi”子设置页面,即可激活”请求加入其他网络”这一功能。Gallagher进一步解释道,安卓设备只是在最近才加入了禁用自动连接的功能,通过AT&T的更新可获得。因此,AT&T安卓用户应确保自己设备中已安装了最新的更新。 正如我们一贯所倡导的,避免使用公共Wi-Fi不失为上上之策,而运行一款可靠的安全产品以防中招也必不可少。

巴西信用卡诈骗的”人性面”

我们需要承认这样一个事实,并非所有举办的体育赛事都同样尽善尽美,其中不乏存在骗子和犯罪分子的情况。当来自全世界的球迷为了世界杯而共聚巴西时,这个国家愈发成为了信用卡诈骗的温床。除了大量的银行木马和诸如Boleto诈骗这样的巴西特有威胁外,信用卡也瞬时间成为了巴西网络犯罪分子的”宠儿”。 有关这一信用卡威胁的技术方面问题,在卡巴斯基实验室专家Fabio Assolini近期所发表的一篇文章内有详细说明,这里就不再一一累述了。今天,我将重点讲述两个有关巴西信用卡盗窃文化下受害者的故事。这两名受害者都是经验丰富的旅行家,对信用卡的使用一向谨慎,但最终还是逃脱不了成为犯罪分子手下的牺牲品。不得不吞下损失的苦果,破坏了在这一原本美丽富饶国家旅行的兴致。 我的一个朋友最近为我讲述了一个骇人听闻的有关信用卡的故事,这个朋友平时一向小心谨慎,但在一次成功的商业旅行后不幸还是降临到了他的头上。在圣保罗旅行期间,他处处小心提防,不轻易使用信用卡,但只有一次例外,就是在付酒店房费的时候。由于他所入住的是一家跨国知名酒店,因此我的朋友对其信赖有加。但不幸的是,就是这样一家大型酒店,其计算机系统依然难逃恶意软件的攻击,而他也因此损失了一大笔钱。 即使在一家信赖的商店或酒店付款,信用卡安全依然有可能受到威胁。 他的信用卡被克隆后,随即被不法分子用于购买飞机票、预订酒店甚至用来在星座网站上注册!总共被盗刷了2,000美元不到,但由于发卡行是一家拉丁美洲银行,其政策对客户的保护少之又少,我的朋友不得不自己为一些无法追回的有争议交易全额买单。 当外国游客来到巴西时,总会遇到这样或那样的困难和不利情况,比如根本无法想到会在巴西的一些跨国酒店、银行和饭店遭受信用卡诈骗。谢天谢地的是,我朋友所损失的金额与其他信用卡诈的骗恐怖故事相比,根本不值一提。 在我另一个熟人的故事中,他在巴西旅行的整个期间几乎紧盯着他的信用卡,没有出丝毫的差错。但就当在机场要离开巴西的时候,他决定买一件巴西国家队球衣。整个购买过程相当漫长,因为商店营业员不断表示信用卡总是拒绝支付,因此他们需要到里面房间的另一台机器上试试,但这一偶然技术问题背后的真相其实是他们在故意拖延时间,为在顾客视线以外的地方对信用卡进行克隆。顾客最终拿着卡卡的球衣心满意足地踏上了回国的飞机,但却不知犯罪分子已经盗取了他的信息,并成功用克隆的信用卡在巴西造了一座房子,甚至还修理了一部车,总共刷掉了3万美元。幸运的是,我这个熟人使用的是一家美国银行发行的信用卡,并支付了防诈骗保险的年费。得益于这家美国银行对客户有利的政策,他个人只需承担很少的损失。 巴西买来的T恤竟然花了3万美元。http://ow.ly/i/6dWaR 我确信在未来的数个月内,不断涌入巴西的狂热球迷身上将发生无数个类似的故事,而罪魁祸首则是巴西信用卡盗窃文化(未经核实)的散播。与其坐以待毙,每个计划前往巴西旅行的人不如想出一些积极主动的安全措施来应对。联系银行将你的磁条卡升级为芯片卡,只要有可能,申请临时的旅行信用卡,在旅行结束后即自动作废。最后,尽管携带大量现金会成为扒手和小偷的目标,但却可以有效避免上述案例的再次发生。 对于那些已从巴西返回的人来说,我的建议可能来得有些晚,但我依然奉劝议你仔细浏览一下信用卡账单,以防信用卡在巴西被不法分子盗刷或克隆。

卡巴斯基下一代网络安全国际学生研讨会:斯德哥尔摩决赛

6月23日至25日,在斯德哥尔摩举办了卡巴斯基实验室”下一代网络安全”国际学生研讨会的决赛。经过地区比赛的残酷竞争后,最终来自8个国家的12名学生脱颖而出入围了最后的决赛。在为期三天的比赛中,学生将需要完成5个挑战项目:3个个人挑战项目-“电梯演讲”、”未来新闻视频报道”以及”海报制作”,以及两个团队项目-“网络测验”和叫做”Operation Double –Cross”的”计算机安全竞赛”。 本次国际大会的主要目的是为了培养年轻人对于网络安全的兴趣,由于我们对技术的依赖性逐步加大,网络安全领域正变得越来越重要。 首先,由卡巴斯基实验室教育部主管Natalya Obelets致欢迎词,CERT-SE瑞典应急机构负责人Marie Alveras Loven随后介绍了其组织在遇到安全问题时的反应,并告诉我们这样一个信息:相比于2012年,2013年的网络攻击数量上升了62%。(你知道吗,在网上以2美元/小时或150美元/周的价格就能买到DDoS攻击?) 卡巴斯基实验室高级研究员David Jacoby通过他的社交工程实验,图文并茂地为我们讲述了入侵一家公共机构是何等的容易。他还强调道,企业与其担忧未来将发生的威胁,更应该解决那些目前会造成麻烦的基础安全需求。 在会谈结束后,舞台随即让给了参加决赛的学生们,进行第一个挑战项目”电梯演讲”的比赛。每一名学生将在有限的3分钟演讲及2分钟提问时间内向观众详细阐述他们的作品。最终,这一项目的获胜者是一名叫做Maurizio Abbà的意大利学生,他关于Honeypots(诱捕系统)的文稿陈述给评委会留下了深刻的印象。 与未来十年即将改变整个安全世界的年轻研究者会面 随后登场的是漏洞研究小组经理Vyacheslav Zakorzhevsky,他做了有关漏洞利用的演讲。作为演讲的一部分,他还使用了图表来突出显示在Java平台检测到的漏洞,这一点让观众印象深刻。(牢记必须升级到最新版本!) 紧接着是学生们的第二项挑战项目,最终入围决赛的12名学生被要求临时拼接一部视频报道,内容是我们很可能将在2020年看到的网络安全新闻。凭借其别出心裁的报道方式,来自皇家霍洛威大学的David Korczynski成为了这个项目当之无愧的获胜者。 第三个挑战项目要求学生以海报的形式展示他们的作品,其中文字、照片和图形缺一不可,以这样的方式展现他们的研究成果。来自莫斯科国立鲍曼技术大学的Artem Shumilov获得该项目的第一名,他的获奖作品是如何通过手势识别技术改进验证码功能。大会的最后一天为我们带了4个生动有趣的个人展示。Stefan B. Grinneby提供了有关安全领域首要工作研究发现的建议;而卡巴斯基实验室的安全研究员Maria Garnaeva谈论了与BlackEnergy2 DDoS bot相关的内容;而来自乔治敦大学的Beverly Magda教授以网络安全领域常被忽略的伦理道德为主题,进行了演讲。最后,来自香港城市大学的Daniel W K Tse教授谈到公司需要在使用社交媒体方面制定明确的政策。 希尔顿大酒店礼堂摇身一变成为了”网络测验”项目的战场,作为最后一个学生团队挑战项目,由卡巴斯基实验室教育部经理Stefano Ortolani博士主持。在经过一场竞争激烈的决战后,由Sergey

一周要闻:周二补丁日与世界杯诈骗

本周要闻:本周我们将带您一同回顾微软扣押NoIP域名事件的始末前后;谈论本周最重要的安全更新;看一看以世界杯为主题的诈骗;当然还少不了对存在于安卓系统的大量漏洞的探究。 “微软”大战”NoIP” 上周五,在有关微软与No-IP事件的新闻报道中,微软针对一家叫做No-IP的小型主机托管公司申请临时限制令,使微软成功扣押并控制向该公司注册的二十几个域名。微软宣称No-IP允许网络犯罪分子在他们所控制的网站托管恶意域名和僵尸网络基础设施,以此谋取利益。尽管本次扣押域名行动不乏支持者,但No-IP和大量安全行业人士依然表达了不满,表示微软的行为太过激烈。如果你想了解本次事件的前后始末及相关背景,为您推荐刊登于Securelist网站的卡巴斯基实验室全球研究与分析团队主管Costin Raiu所撰写一篇相关文章,以及来自Threatpost网站的一篇报告,作者是Dennis Fisher。 可惜,来自华盛顿州雷德蒙德市的计算机巨头微软在经过一系列的诉讼和扣押域名行动之后,整个事件似乎来了个180°大转弯。微软向No-IP的实际掌控公司Vitalwerks归还了所有23个受控域名。并在向No-IP归还域名不久,微软即表示正在与No-IP共同努力,更好地判断哪些特定域名正在进行恶意攻击。 然而,就在本周末,微软发布联合声明宣布其已与Vitalwekrs达成解决方案,且后者表示”并非有意庇护用于支持恶意软件的子域名。”最终,两家公司互相协作,共同鉴别和禁用用于控制恶意软件的域名。 为了你电脑的安全着想,请立即安装来自于微软和Adobe的更新补丁。 周二补丁日与其他修复补丁 为了你电脑的安全着想,请立即安装来自于微软和Adobe的更新补丁。微软连发6个补丁公告,以解决总共29个安全漏洞。 对于微软的6个补丁公告,在这里我们只需注意其中一个:即针对Internet Explorer的累计更新。卡巴斯基首席安全研究员Kurt Baumgartner在他对该批补丁的分析文章中写到,需要及时关注的是用于修复23个Internet Explorer远程代码执行bug的更新。 在其他一些有关补丁的新闻中,雅虎在其邮件和消息服务以及照片共享服务- Flickr中修复了一些令人讨厌的bug。在雅虎发布修复补丁前,其服务功能内的3个可利用的远程漏洞使攻击者能够植入恶意脚本,这反过来会导致会话劫持、网络钓鱼以及更多的恶意攻击。 被迫结束通话-源于安卓系统的bug 来自Curesec的研究人员发布一篇专业博文,详细介绍了两个有趣的漏洞。这两个漏洞能被利用进行牟利活动,但目前已得到有效解决。这些bug能够让攻击者通过恶意或流氓应用破坏安卓系统的权限模式,进而控制电话的拨出与终止,或将非结构化补充业务数据(USSD)代码发送至存在漏洞的设备。 这些bug之所以有利可图,原因有几个。攻击者通过强制安卓设备拨打其所控制的高昂付费号码牟取暴利,而设备所有人却很难对这些拨出的电话理出头绪。至于USSD代码,研究者解释这些代码为大量实用工具服务,使攻击者能够轻松设置呼叫转移规则以及禁用SIM卡等等。 世界杯诈骗 我实在很难以理解,有那么多人为会为了一个咬人的成年人上书请愿,撤销他的禁赛处罚,这甚至成为了全球体育道德领域的一大奇观。而这为什么能成为有效的网络钓鱼诱饵,谁知道呢? 如果你不太确定我在说什么,让我来告诉你:作为目前世界上最具天赋的射手之一,乌拉圭国家足球队前锋苏亚雷斯被禁止参加本届世界杯余下的比赛,原因是他在一场比赛中咬了意大利国家队后卫基耶利尼。说来也奇怪,这并不是苏亚雷斯第一次在比赛中用牙齿来攻击对方球员,甚至还不是第二次。 网络骗子总是乐于以能够引起媒体关注的事件为题材进行诈骗,网络钓鱼者创建声称能为苏亚雷斯撤销禁赛请愿的虚假网站。一旦访问这些伪装成FIFA官方网站的虚假网站,访问者即被要求签署请愿书,同时必须填写姓名、国籍、邮箱地址以及手机号码等个人信息。 这只是众多以世界杯为题材诈骗的沧海一角。

全新防NSA追踪Blackphone手机一路走来跌宕起伏

被誉为全球首款最安全智能手机在发售短短两天内即告售罄。 Silent Circle所发布的基于安卓系统的Blackphone手机能够阻止各类攻击,包括所宣称的最大卖点-防止美国国家安全局(NSA)的监听。 据World Tech Today网站报道,此前,爱德华•斯诺登(Edward Snowden)披露美国国家安全局(NSA)采用大规模本国监控程序来自由监控手机通话与数据传输,这直接催生了Blackphone手机的开发。 Smart Circle所发布的Blackphone手机提供绝对安全保障的同时,限制了其使用性。 Blackphone安全系统的核心技术是基于安卓的PrivatOS平台以及Silent Phone和Silent Text应用。这些都是带有常规目录服务的加密通信服务。通过致力于研究宽带蜂窝和Wi-Fi连接,为用户提供语音和视频通话,以及无需依靠服务器的短信和数据传送服务。其他手机在进行这些通信过程中,数据更容易被盗。PrivOS平台还包括了精细的权限控制。 侧面载入(Sideloading)可提供Blackphone所需的应用,但会使其他原本安全的设备产生恶意软件漏洞,因此卡巴斯基专家们强烈建议用户在其Blackphone手机内使用mobile AV平台。 Blackphone零售价为629美元,该款手机凭借其出色的性能达到所宣称的严格安全标准。Ars Technica还对Blackphone手机做了初步测评,这有助于提升其安全信誉。Ars Technica给出的评价是:”Blackphone手机的安全程度无人能及。” 从初步的用户反馈来看,Blackphone确实称得上是一部安全的手机,但日常的使用情况又如何呢? 据Ars Technica报道,由于手机受制于电话网络,而每个地区的网络顺畅程度又各不相同,因此会对通话和视频通话质量造成影响。并且,Google生态系统无法在设备上使用(包括Google Play及内含所有关联应用-造成用户不得不侧面载入第三方应用;但Ars Technica注意到亚马逊商店应用在设备上运行良好。 但可提供的侧面载入功能会使原本安全的设备产生恶意软件漏洞,因此卡巴斯基专家们强烈建议用户在其Blackphone手机内使用mobile AV平台,如果你选择放弃使用售价达600多美元并能保护移动通信隐私的手机,则另当别论。 Smart Circle发布的Blackphone手机宣称能够防止美国国家安全局窃取你的数据。 最后,Ars Technica总结道Blackphone手机非常适合于那些高度重视隐私的个人和公司,此外还需掌握一定的专业技术,一般的普通用户我们并不太推荐使用。因此,如决定使用Blackphone手机的用户应预备一些安全措施,一旦开始添加第三方应用就需要进一步提升Blackphone的安全等级。

我们能从金额高达十亿美元的巴西Boleto诈骗中学到什么?

如果你是我们博客的忠实读者,并拥有超强的记忆力(或者你只是个巴西人),应该会对”Boleto”这个词有所印象。我们最早开始注意到有关于Boleto(巴西一种流行的支付方式)的诈骗行为是在今年2月份举办的卡巴斯基实验室年度安全分析员峰会上。在RSA出版的研究报告提到了Boleto后,又频繁地出现在各种新闻报道中。并据报道,2012年有关Boleto的诈骗活动造成了巴西这个南美洲人口最多的国家高达37.5亿美元的损失。 Boleto是一种由银行和企业发行的特殊发票凭证,不仅可用于支付账单,还能广泛地用于一些商品和服务的付款。少量黑客技术加上大量的社交工程手段,巴西网络犯罪分子制作出了可进行打印和使用的有效但却是伪造的Boleto,并通过仿制受害人的Boleto,将其银行账户内的资金全部转出。 37.5亿美元损失的数字颇有争议。据我们在Threatpost.com网站的朋友称,巴西银行联合会FEBRABAN估计Boleto有关的诈骗所造成的损失仅为7亿美元。但在私下的谈话中,他透露了这一数字可能达到11亿美元。无论是是7亿还是11亿,有一点毋庸置疑,Boleto对巴西造成了巨额的损失,而卡巴斯基安全专家Fabio Assolini和Santiago Pontiroli在今年早些时候的SAS中注意到了这点。 巴西的骄傲不仅仅是战绩辉煌的国家足球队,其发达的经济和银行系统也同样被津津乐道。 卡巴斯基全球研究与分析团队另一名成员Dimitry Bestuzhev向卡巴斯基日报说道,巴西不仅成为了南美洲的经济强国,其地下网络犯罪分子队伍也日益壮大。 “巴西的骄傲不仅仅是战绩辉煌的国家足球队,其发达的经济和银行系统也同样被津津乐道。在巴西世界杯举办期间的一次访谈中,Bestuzhev如是说。”不幸的是,巴西还是网络犯罪的温床。”Bestuzhev继续解释说,有大量网络犯罪分子在巴西部署了所谓的”银行内线”。”银行内线”只是银行木马病毒或恶意软件的代名词,使用恶意代码设计旨在从巴西或巴西附近地区的受害人身上盗取财务数据。 “使巴西造成如此损失的是一种流行的替代性支付系统,叫做’Boleto’,”他解释道。”Boleto在巴西非常流行,因为使用Boleto付款通常可以获得额外的折扣。 Bestuzhev注意到这些欺诈行为并不是最近才出现的–引用Assolini和Pontirolli的SAS简报–并同时对RSA的数字提出质疑,表示他们的损失估计有些”过于夸大”。 犯罪分子所使用的方法其实并不复杂,Bestuzhev解释道。就是当用户在打印自己的Boleto凭证时,隐藏在受害人电脑内的木马病毒篡改了Boleto的条形码,因此打印出的Boleto相当有一张废纸,毫无用处。而犯罪分子则使用偷来的Boleto条形码乘机将受害人账户内的资金一扫而空。 “普通用户必须使用一款强大的反恶意软件保护系统,以保护自己的计算机免受感染,”Bestuzhev说道。”然而,诸如卡巴斯基Safe Money这样更有效的技术甚至能够在计算机受感染的情况下,保护Boleto不被盗取。” 换句话说,即时刻保持警觉;严格遵循你在这里和其他地方读到的安全建议。如需保护自己免遭Boleto诈骗的危害,运行一款强大的反病毒产品必不可少。将于9月在西雅图举行的病毒公报会议上,Assolini将提供有关Boleto诈骗的全新信息。相关的博客内容将在Securelist网站(我们重新进行了漂亮的设计)上发布。 推特翻译:我们的Safe Money技术能够有效防御篡改Boleto的木马病毒和恶意BHO扩展。

十大安全新技巧,全年安全无忧

年复一年,网络犯罪分子为了窃取资金、数据和劫持设备,可谓花样百出。自然,如何保护计算机或移动设备,抵御网络威胁也变得越来越复杂。下面列出了一些新的防御技术,用于应对2014年新出现的黑客骗术(有些确实很可怕)。2015新版卡巴斯基安全软件多设备版中将实施全部这些防御技术。 1. 撤销CRYPTOLOCKER文件加密 您对Cryptolocker可能有所了解,此勒索软件去年至少登上过两次头条。这种臭名昭著的恶意软件通过唯一密钥加密用户文件,并以此要求用户支付赎金(通常需支付大约300美元)才能解密文件。即便删除该恶意软件也无法恢复被加密的文件。 #卡巴斯基防御#cryptolocker - 备份被可疑应用更改的文件并撤销加密 往往没有密钥就无法恢复文件,而密钥只有Cryptolocker背后的黑客才有。如果近期备份过所有数据,那么解决方法很简单,只要恢复一下就行,但问题是很多人并没有做过备份。现在我们推出了一种新的解决方案 - 卡巴斯基System Watcher,进过改进后只要有任何可疑应用尝试访问用户设备,就会自动备份用户文件。如果稍后发现,该应用是类似于Cryptolocker这样的恶意软件,那么可以撤销对文件进行的所有更改(包括读取加密)。 2. 远离网银木马 没错,网络犯罪分子能够利用银行木马直接从用户帐户窃取资金。银行木马效率极高(最近一个犯罪团伙一周时间就窃取了50多万欧元),有时候甚至能绕过双重认证和其他银行保护措施。银行木马会监视用户输入的密码,从用户数据保险库中复制并粘贴信用卡卡号,甚至还能在用户进行网上银行交易时进行截屏。 Safe Money能阻止键盘监视、剪贴板监视和网银交易时截屏。 为了保护用户安全,用户安装的安全解决方案必须能确保计算机访问的是正确的网站,实施了严格的加密技术,并且计算机中没有任何入侵程序。卡巴斯基安全软件多设备版运用了一项特殊技术 - Safe Money。这种技术整合了上述所有措施,能够阻止木马监视键盘输入,使木马无法插入网络浏览器等。新的防御措施包括阻止截屏(木马可能会利用此功能来监视屏幕上的虚拟键盘)和保护剪贴板。 3. 使用不安全WI-FI时发出警告 使用开放式Wi-Fi网络时,用户的所有数字操作是完全公开的,在公共场所尤其如此。监视这类连接简直不费吹灰之力,所以用户最好还是避免使用开放式Wi-Fi。当然,可能出现的网络安全问题绝不仅限于无密码的Wi-Fi。所以应该安装智能防御软件来检测可能的安全漏洞并向用户发出警告。卡巴斯基在这方面遥遥领先 - 不仅能通过相关设置来通知用户使用的是开放式Wi-Fi,而且还会阻止密码在未加密的情况下被传输。 此外,我们还会就如何正确设置家庭网络给出相关建议,并建议避免使用已知的危险公共网络。 #卡巴斯基帮助用户避免使用危险的#Wi-Fi热点。 4. 阻止摄像头监视 这听上去像是好莱坞烂片里的情节,但在真实世界中确实存在。黑客能利用计算机的网络摄像头来监视用户。通常这是用于网络间谍活动,但有时候,一些居心不良的家伙仅仅是出于恶作剧心理,会以此向用户(尤其是长得漂亮的姑娘)勒索钱财。

联网汽车―便利但存在漏洞

如果你曾听说过诸如”智能家居”或”物联网”这一类的未来概念,我的话可能会让你感到惊讶,因为在目前众多的智能环境中,应用最广泛的非现代汽车莫属。 通常一辆车内置几十个计算机,用于控制刹车、轮胎、车灯、空调及其他部件。当然,汽车厂商也顺应了时代潮流,在新车中加入了各种在线服务功能,从而实现”联网”。因此,你可以通过使用智能手机来远程调节车内空调;在汽车的仪表盘上查看Yelp网站或Google地图;又或者开启自动应急系统,在发生事故时自动呼叫求助并向EMS提供事故GPS坐标。 美国互动广告局(IAB)位于西班牙的一家分支机构在最近的一次调查中发现,此类服务普及度相当高。通过对15家领先汽车品牌(包括:奥迪、宝马、福特、雷克萨斯、欧宝、雷诺和沃尔沃等)新车内”联网”功能的分析,我们发现每一家汽车厂商都或多或少有那么几种联网解决方案。一部分厂商商着重于”车载”解决方案的研发,而另一部分则更关注于智能手机与汽车的集成。宝马品牌领先群雄,总共拥有20款智能手机应用和14款车载应用,从Spotify(音乐播放)到远程汽车诊断,各种功能应有尽有。这一难怪为什么IAB找到卡巴斯基实验室,要求对宝马”联网汽车”进行安全风险评估了。 当然,人们最关心的话题无疑是黑客入侵是否会影响方向盘和刹车,此前已针对其他四个汽车品牌进行过了演示。但就本次研究而言,卡巴斯基的专家们则更关注对联网汽车”标准”功能的滥用问题。在所有这些联网功能中,最吸引人的地方无疑是能在不用钥匙的情况下打开车门,使用装有”My BMW Remote”(宝马远程助理)应用的智能手机即能实现这一功能。 为达到与宝马品牌相称的安全等级,这款应用的开发者们特意设计了双重认证系统,前提是在智能手机上安装”虚拟键盘”。曾接触过银行木马病毒的专家都能轻易发现,网络犯罪分子只需些许花招就能轻松越过此类保护程序。结合网络钓鱼、键盘记录和中间人技术,在加上社交工程,犯罪分子都能越过即使是最复杂的保护机制。在实际操作中,研究者完全可以拦截”受害人”的凭证并在自己的智能手机上安装同样的键盘应用,从而在车主毫不知情的情况下轻松打开车门。 如果你的车能通过智能手机打开,反之犯罪分子也能使用与银行木马病毒类似的技术偷车。 “联网车主可能会面临众多的风险:从密码被盗到地理位置被定位,均会导致非法远程控制甚至直接打开车门。针对计算机世界的威胁可能将波及整个汽车行业,而新一代车主们必须考虑到这些存在的风险”, –卡巴斯基实验室首席安全研究员Vicente Diaz说道。

天网恢恢!六月热点诉讼案

网络犯罪分子永远是执法机构的严厉打击对象。今夏头一个月就带给大家一些相关新闻,下面让我们看看六月份有哪些犯罪分子落网。 黑客Guccifer被判更长时间的监禁 臭名昭著的罗马尼亚籍黑客Marcel Lazăr Lehel(化名为”Guccifer”)于今年初在罗马尼亚被捕,不出意外他会罪有应得:6月中旬,罗马尼亚法院判处其四年监禁。过去的几年中,Marcel曾入侵过大量私人互联网帐户,包括美国前总统布什的家庭电子邮件、美国前国务卿科林•鲍威尔(Colin Powell)的个人电子邮箱以及罗马尼亚秘密服务机构主管乔治•马伊奥尔(George Maior)的往来信函。据检方称,该名黑客利用多种方法,包括猜测安全问题答案来入侵用户帐户。算上此前已经被法院判处的缓期执行的三年监禁,目前他将面临长达七年的牢狱之灾。 勒索iPhone用户,少年黑客面临铁窗生涯! #安全性#天网恢恢 窃取iCloud凭证,被判4年监禁 几个月前我们的博客中曾发布过一篇关于苹果用户设备被非法锁定的文章(http://t.cn/RvIUP5R):苹果用户发现自己的苹果手机、平板电脑和计算机设备被一些网络骗子非法锁定,并以此要求用户支付赎金解锁,受害用户数呈不断上升趋势。此问题主要发生在包括俄罗斯在内的不多的几个国家,日前警方终于成功抓获了这些犯罪分子:六月初,两名住在莫斯科的少年黑客被捕,年纪分别为23岁和16岁,罪名是非法入侵大量用户帐户。这两名罪犯采用了两种行骗伎俩:一种是入侵用户的电子邮件帐户,煞费苦心地利用网络钓鱼页面收集用户的Apple ID凭证;另一种方法据称是将设备与预配置的帐户绑定,并利用”各种网络资源来生成广告”。这些广告貌似包含”大量媒体内容”,支持Apple ID帐户进行访问。一旦有人相信了广告并通过设备链接到该帐户,黑客即可成功劫持设备。目前,这两名罪犯都将面临4年监禁。 网络诈骗,被判10年监禁 FBI和欧洲当局追捕GameOver Zeus网络僵尸病毒首脑人物 似乎上个月俄罗斯检察官们收获颇丰,俄罗斯方面另外还有一些好消息。俄罗斯当地管理机构称,在卡巴斯基实验室专家的帮助下,他们无意中发现了一个犯罪团伙,怀疑该团伙意图从私人和公司银行帐户中窃取数千万美元的资金。据称,他们打算将一种特殊类型的恶意软件部署到用户计算机,以入侵用户的网银帐户,并向自己的虚拟帐户转帐,再利用不同城市的ATM机就能取出现金。警方表示,该团伙计划窃取大约100万美元。如果利用恶意软件入侵银行帐户的罪名成立,他们将面临最高10年的监禁。 FBI和欧洲当局追捕GameOver Zeus网络僵尸病毒首脑人物