The most practical button, however, is the one located at the top right corner of the screen:
It links to a free Kaspersky Security Scan 2014 diagnostic tool. Perhaps it is time to use it?
Spring Clean Your PC
Spring is when we reboot our life cycles, paring down and cleaning up our lives in anticipation of bigger, better things to come with warmer weather – and there’s no
Tips
Have you ever come across the words Secure DNS or Private DNS in your smartphone settings and security apps? It’s best to keep this feature enabled – it has many advantages.
OAS (On-Access Scan) – автоматическая проверка. Показывает поток данных по вредоносным программам, обнаруженным во время открытия, копирования, запуска или сохранения файлов.
Проверка по требованию показывает поток данных по вредоносным программам, возникающий, когда пользователь вручную выбирает “Просканировать компьютер” в меню.
Почтовый антивирус показывает поток данных по вредоносным программам, обнаруженным среди новых объектов в почтовых приложениях. Почтовый антивирус проверяет входящие сообщения и запускает автоматическую проверку при сохранении вложенных файлов на диск.
Веб-антивирус показывает поток данных по вредоносным программам, обнаруженным при открытии HTML-страниц веб-сайтов, а также при загрузке файлов. Веб-антивирус проверяет порты, указанные в его настройках.
Система обнаружения вторжений показывает поток данных по обнаруженным сетевым атакам.
Поиск уязвимостей показывает поток данных по обнаруженным уязвимостям.
Касперский Анти-Спам показывает подозрительный и нежелательный почтовый трафик, обнаруженный с помощью технологий репутационной фильтрации «Лаборатории Касперского»
RMW (Ransomware) показывает поток обнаружения программ-вымогателей (Ransomware).
Посмотри на кибервойну собственными глазами — интерактивная карта кибермира
Вредоносный софт наносит ущерб, но увидеть его можно редко. Еще реже – где-то, кроме как на своем компьютере. Но увидеть масштаб проблемы своими глазами все же можно – на нашей карте, отображающей вредоносные эпидемии в реальном времени.
Вредоносный софт наносит реальный ущерб, но сам при этом эфемерен, увидеть его можно редко. Еще реже — где-то, кроме как на своем компьютере. Но оценить масштаб проблемы собственными глазами все же возможно — на нашей карте, отображающей вредоносные эпидемии в реальном времени.
В современном мире на распространение новых вредоносных приложений или спама уходят считанные минуты. Поэтому все надежные антивирусы давно уже используют Интернет, чтобы узнавать о новых подозрительных файлах и прочих свежайших угрозах практически сразу же после их появления. Подробнее об этой полезной технологии можно прочесть в статье про Kaspersky Security Network, а мы тем временем расскажем о другом интересном применении данных из KSN. Мы наносим их на карту мира в реальном времени, чтобы вы могли сами сравнить разные виды угроз и их распространение. Где больше спама по утрам — в Германии или в США? Кто чаще кликает на вредоносные ссылки — русские или японцы? Какая страна лидирует по числу заражений? (Подсказка: ответ отличается в зависимости от времени суток.) Все это — на нашей красочной киберкарте (всегда доступна по короткой ссылке kas.pr/war).
Немного о ее функциях. Вращать глобус можно мышкой, менять масштаб — колесом прокрутки. Разные цвета точек на глобусе соответствуют различным видам угроз. Кнопка слева внизу выводит на экран описание каждой угрозы, при желании ненужные типы угроз можно скрыть с карты. Кнопки справа от глобуса помогают управлять просмотром — кроме самоочевидных кнопок для масштабирования и «расшаривания» в социальных сетях там есть три полезных переключателя. Один переключает светлую и темную темы оформления, второй — языки интерфейса, а последний позволяет выбрать режимы плоской карты и глобуса.
Нажав на любую страну, вы увидите число угроз, которые были обнаружены в ней начиная с полуночи по Гринвичу, а также на каком месте в мировом рейтинге «зараженности» находится страна. Увидеть хит-парад и пару интересных графиков позволяет кнопка «Статистика» справа внизу.
Ну а самая полезная кнопка находится справа вверху. Она позволяет в пару кликов избежать печальной судьбы — стать частью статистики на нашей киберкарте. Чтобы бесплатно проверить свой компьютер и избежать дальнейшего заражения, нажмите на кнопку «Проверить мой компьютер».
Советы
Даже если вы об этом не знаете, у вас дома наверняка есть устройства с ОС Linux — и им тоже нужна защита! Вот три Linux-угрозы, о которых часто забывают даже профессионалы в IT.
Угрозы цифровой школы
Школьники используют соцсети и мессенджеры куда больше, чем приложения для обучения, — и они несут самые серьезные угрозы как онлайн, так и офлайн. Как защититься?
Глобальные угрозы в реальном времени
«Лаборатория Касперского» представляет новую интерактивную карту киберугроз — Cyberthreats Realtime Map. В соответствии с названием, она в режиме реального времени демонстрирует, что происходит во всём мире в плане информационной безопасности.
Несколько лет назад Лаборатория Касперского запустила свой облачный сервис Kaspersky Security Network, систему раннего предупреждения для новых угроз разного типа. Пользователи KSN получают информацию о новых киберугрозах в течение нескольких минут после первичного обнаружения. Тем самым система KSN сама по себе обеспечивает ещё один слой безопасности.
Учитывая, что сейчас к Kaspersky Security Network подключено более 60 млн пользователей, для «Лаборатории Касперского» это — бесценный инструмент для сбора статистики, благодаря которому наши исследователи имеют возможность мониторить и анализировать ландшафт угроз в режиме реального времени. Данные из KSN позволяют определять наиболее уязвимое и наиболее часто атакуемое программное обеспечение. В целом, сведения, которые приводятся в наших Бюллетенях Безопасности основаны как раз на данных, полученных из Kaspersky Security Network.
Но вернёмся к Интерактивной карте угроз: по сути дела она представляет собой визуализацию потоков данных, поступающих из KSN — угроз, выявленных с помощью различных инструментов диагностики и обнаружения — почтовых и сетевых антивирусов, сканеров и системы обнаружения вторжений (IDS).
Пользователи Карты могут сравнить между собой распространённость и распределение различных типов угроз во всём мире в любой момент времени. Очевидно, что объёмы спама и частота заражений вредоносным ПО колеблется в зависимости от времени суток в каждом конкретном регионе. Однако некоторые факторы характеризуются большей неизменностью: в данный момент Карта демонстрирует, что Россия, Индия, Вьетнам, США и Германия являются самыми заражёнными вредоносным софтом странами.
Что касается функциональности, то управлять картой очень просто: изображение земного шара вращается вслед за мышью; для масштабирования следует использовать колёсико мыши. Различные угрозы обозначены разными цветами (как видим, голубой и фиолетовый превалируют), при этом пользователь может скрыть любой из типов угроз для своего удобства. По нажатию кнопки карта проецируется на плоскость.
Впрочем, самой практически полезной кнопкой, пожалуй, является та, что расположена в верхнем правом углу:
Ссылка ведёт на бесплатный сканер Kaspersky Security Scan 2014. Возможно, пора им на всякий случай воспользоваться?
В
новом отчёте «Обзор
угроз для IoT-устройств в 2023 году» «Лаборатории
Касперского» рассказали про сотни обнаруженных в даркнете объявлений о продаже
услуг по проведению
-атак
с использованием умных устройств, конкуренции между атакующими за контроль над
заражёнными гаджетами и топ-стран, откуда чаще всего пытаются заражать
устройства
Самая востребованная «
-услуга» в даркнете.
По данным аналитиков сервиса Kaspersky Digital Footprint
Intelligence, одна из наиболее востребованных услуг в даркнете, связанных с
интернетом вещей, — DDoS. Упоминания ботнетов на основе умных устройств,
которые используются для проведения подобных атак, стали чаще встречаться
в объявлениях на различных теневых форумах. Всего за первую половину
2023 года аналитики сервиса Kaspersky Digital Footprint Intelligence обнаружили
в даркнете более 700 таких объявлений.
Цена
этой услуги зависит от множества факторов, влияющих на сложность атаки, среди
которых: наличие у жертвы защиты от
,
наличие капчи и
-верификации.
В общей сложности стоимость атаки варьируется от 20 долларов США за сутки
до 10 тысяч долларов США за месяц. В среднем в изученных
объявлениях такая услуга предлагалась за 63,5 доллара США за сутки или 1350
долларов США за месяц.
Продаются
в даркнете и услуги по взлому устройств интернета вещей. В частности, злоумышленники
ищут соответствующие эксплойты к уязвимостям нулевого дня.
Спектр угроз для
устройств.
В числе прочих типов
вредоносного ПО, нацеленного на интернет вещей, — программы-вымогатели,
майнеры, инструменты для смены DNS-сервера. Иногда заражённые устройства
используются в качестве прокси-серверов — промежуточных узлов в сети,
перенаправляющих трафик злоумышленника через себя, таким образом затрудняя его
отслеживание.
Одна
из ключевых особенностей вредоносного ПО для интернета вещей — существование
множества различных семейств, в основе которых лежит обнаруженный в 2016 году
зловред Mirai. В результате между злоумышленниками возникла жёсткая
конкуренция, они борются друг с другом за контроль над устройствами.
Поэтому зловреды для интернета вещей постепенно начали включать в себя функции
для «нейтрализации» конкурентов непосредственно на заражённом устройстве
и предотвращения его повторного заражения. Наиболее популярная тактика
закрепления доступа — добавление правил сетевого экрана, блокирующих попытки
подключения к устройству. Несколько реже используется отключение сервисов
удалённого управления устройством либо завершение чужих процессов и
удаление чужих файлов.
Наиболее распространённый метод заражения умных устройств — перебор паролей к сервисам, использующим
протокол Telnet и SSH. Так, за первую половину 2023 года 97,91%
зафиксированных попыток перебора паролей, зафиксированных ханипотами —
специальными ловушками для злоумышленников, были направлены на протокол Telnet
и 2,09% — на SSH. Больше всего таких атак было отмечено в Китае, Индии и
США, а сами атаки шли чаще всего из Китая, Пакистана и России.
К
компрометации устройства также могут приводить и уязвимости в работающих на нём
сервисах. Часто с их помощью злоумышленники внедряют вредоносные команды при
выполнении запросов к веб-интерфейсу.
«Количество умных устройств растёт. Портал
Statista
, что к 2030 году оно превысит
29 миллиардов. Первые массовые атаки на интернет вещей с использованием
вредоносного ПО
были
зафиксированы
ещё
в 2008 году, и с тех пор подобных атак становится только больше.
„Лаборатория Касперского“ призывает производителей
поставить в приоритет кибербезопасность как потребительских, так и промышленных
устройств интернета вещей. Мы считаем, что для таких устройств важно сделать
обязательным изменение пароля по умолчанию, а также регулярно выпускать патчи к
обнаруженным уязвимостям. Наше исследование подчёркивает необходимость
ответственного подхода к обеспечению безопасности интернета вещей
со стороны производителей, чтобы они проактивно защищали пользователей», —
комментирует Ярослав Шмелёв, эксперт «Лаборатории Касперского» по
кибербезопасности.
Более
подробно об угрозах для устройств интернета вещей читайте в
е.
Чтобы
защитить промышленные и пользовательские устройства интернета вещей
от киберугроз, компания рекомендует:
«Лаборатория Касперского» проанализировала ландшафт киберугроз для интернета вещей
Эксперты исследовали актуальные киберугрозы для подключённых устройств в 2023 году, а также объявления о товарах и услугах в даркнете, связанных с их взломом