Годовой архив: 2015

Новая вредоносная программа в Google Play инфицировала около 1 миллиона устройств

Специалистами компании Check Point была обнаружена вредоносная программа, замаскированная под игровое приложение BrainTest. В Google Play данное приложение было размещено дважды: впервые – 24 августа этого года, после чего приложение удалили, но 15 сентября оно вновь появилось в магазине. Согласно информации Check Point, количество потенциальных жертв может достигать миллиона пользователей. В состав BrainTest входило два…
Читать далее

74% веб-сайтов кандидатов в президенты США оказались ненадежными

По результатам проверки, проведенной организацией Online Trust Alliance, в состав которой входят такие компании, как Cisco, PayPal, Symantec и Zynga, 74% веб-сайтов кандидатов в президенты США были признаны небезопасными. Всего 23 ресурса из 27 не смогли пройти проверку. 17 сайтов были сочтены специалистами небезопасными по причине неудовлетворительно реализованной политики конфиденциальности: на некоторых порталах важная информация…
Читать далее

С помощью бреши в Afaria можно было удалить информацию с любого смартфона

Специалистами компании ERPScan была обнаружена уязвимость в системе удаленного управления смартфонами Afaria, которая давала злоумышленнику возможность удалить всю информацию, хранящуюся на целевом устройстве. Используя брешь, хакеры могут без проблем пройти процедуру аутентификации и стереть все данные, содержащиеся на смартфоне жертвы. Уязвимыми являлись все смартфоны, на которых было установлено программное обеспечение Afaria. По оценкам ERPScan, количество…
Читать далее

С помощью бреши в Imgur хакеры распространяли вредоносные изображения

Уязвимость в онлайн-сервисе Imgur, предназначенном для загрузки, хранения и обмена фотографиями, использовалась злоумышленниками для того, чтобы внедрять вредоносный код в изображения, похищать историю браузеров посетителей, а также осуществлять манипуляции с имиджбордами 4Chan и 8Chan. Опасная уязвимость уже устранена. Как утверждают в администрации Imgur, страницы, которые были скомпрометированы преступниками, использовались в целевых атаках, однако в главной…
Читать далее