Форум для общения!

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.



Хакеры

Сообщений 1 страница 14 из 14

1

СМИ заподозрили хакеров, взломавших сервер ВВС Италии, в связях с Россией

РИМ, 14 янв — РИА Новости, Сергей Старцев. Хакеры, возможно, связанные с Россией, в июне 2016 года взломали сервер Военно-воздушных сил Италии в попытке получить доступ к секретным материалам, связанным с суперсовременным американским истребителем F35, сообщает римская газета la Repubblica.
По информации издания, эту кибератаку, скорее всего, совершила хакерская группировка APT28, которую обвиняют во взломе информационной системы Всемирного антидопингового агентства и проникновении во внутреннюю сеть Демократической партии США в ходе предвыборной кампании 2016 года. По мнению la Repubblica, речь может идти о российских хакерах.

Газета привела также мнение председателя комиссии по вопросам обороны Сената итальянского парламента Николы Латорре о том, что в ходе кибератаки хакерам все-таки не удалось получить доступ к наиболее закрытой информации.
Мы можем спокойно утверждать, что наша система безопасности выдержала, предотвратив атаку, которая могла бы иметь весьма серьезные последствия. Но именно поэтому очевидно, что причины для беспокойства существуют», — считает видный деятель правящей Демократической партии Италии. По его словам, хакеры остановились на «поверхностном уровне электронной почты».

В этой связи la Repubblica отметила, что интерес к Италии объясняется, прежде всего, ее членством в НАТО, а также тем обстоятельством, что ВВС страны принимают активное участие в американском проекте испытания F35 и имеют доступ к ряду секретных ноу-хау.

Кроме того, газета указала, что в последние месяцы подобные атаки, скорее всего, организованные группой APT28, были совершены во Франции, Бельгии, Люксембурге и других странах.
В феврале прошлого года la Repubblica опубликовала статью о том, что хакеры из APT28 взломали информационную систему минобороны Италии и с октября 2014 года по май 2015 года получали служебную информацию с министерских серверов.

По данным газеты, военная прокуратура Рима в этой связи вела расследование по делу о возможном международном шпионаже.

0

2

Сайт Росгвардии подвергся массированной атаке хакеров

Кибератака началась накануне вечером. Специалисты уже выявили и заблокировали почти восемь тысяч уникальных IP-адресов, с которых она ведется.

МОСКВА, 26 янв — РИА Новости. Сайт Росгвардии подвергся массированной кибератаке, сообщает ведомство.

Перебои в работе сайта начались в среду около 17 часов. Специалисты установили, что сайт подвергся «массированной DDoS-атаке с множественными сетевыми запросами, приводящими к полной загрузке ресурсов web-сервера и невозможности работы с сайтом», говорится в релизе.“
При попытке открыть страницу появляется сообщение: "Сайт закрыт на техническое обслуживание".

В два часа ночи было выявлено и заблокировано 450 уникальных IP-адресов, с которых проводилась атака. В дальнейшем их количество выросло до 7,8 тысячи.

Сейчас специалисты проводят «контрмероприятия по отражению DDoS-атаки и выходу работы сайта на рабочее функционирование», заявил начальник главного управления связи Росгвардии генерал-майор Алексей Беляков.

Ранее ФСБ заявила, что в течение 2016 года российские объекты подвергались хакерским атакам около 70 миллионов раз, причем большинство этих атак шло из-за рубежа.

0

3

час назад, источник: РБК
СМИ узнали о международном розыске участников группы «Шалтай-Болтай»
Группа участников хакерской группы «Шалтай-Болтай» объявлена в розыск в рамках расследования Следственным комитетом ФСБ уголовного дела. Предположительно, что подозреваемые находятся за пределами России.

Как сообщает агентство «Росбалт» со ссылкой на знакомый с ситуацией источник, в розыск по делу «Шалтая-Болтая» объявлены несколько человек, проживающих в одной из стран Прибалтики, а также в Таиланде. Они подозреваются в совершении преступления, за которое предусмотрено наказание в соответствии со статьей 272 Уголовного кодекса России («неправомерный доступ к компьютерной информации»).
Накануне источник «Росбалта» сообщил о задержании Владимира Аникеева, который считается руководителем «Шалтая-Болтая». Выяснилось, что журналист последнее время проживал в Киеве. Сотрудники спецслужб сумели выманить его в Санкт-Петербург, где Аникеев и был задержан в октябре прошлого года.

По данным агентства, Аникеев сразу начал давать показания. В результате его допроса выяснилось, что с группой хакеров связан Сергей Михайлов — заместитель главы Центра информационной безопасности ФСБ. По словам собеседника РБК, последнего задержали во время заседания коллегии ФСБ.
Предполагается, что именно Михайлов курировал «Шалтай-Болтай», который ему удалось вычислить еще в начале 2016 года. Якобы именно он поставлял хакерам информацию, которую член группы в Эстонии сортировал и выкладывал часть в открытый доступ, а часть отправлял для продажи за биткоины на Украину.
Именно «Шалтай-Болтай» подозревается в распространении информации из почты помощника президента России Владислава Суркова, ответственность за взлом которой взяла украинская хакерская группа «Киберхунта».
Хакеры утверждали, что Сурков в 2013—2014 годах переписывался со своим помощником Карповым и обсуждал с ним планы по дестабилизации политической жизни на Украине и захвату украинских территорий.

Одним из документов был план «Шатун», который предлагал дестабилизировать ситуацию на Украине в конце 2016−2017 годов с тайным вовлечением украинской оппозиции в массовые протесты. Вся переписка, как утверждали хакеры, велась от имени сотрудников аппарата Суркова. ​​

Пресс-секретарь президента Дмитрий Песков, комментируя публикацию этих документов, заявил, что Сурков не пользуется электронной почтой. При этом газета «Ведомости» сообщила 20 января о том, что после публикации писем уволился руководитель аппарата Суркова Александр Павлов

0

4

ФССП предупредила россиян о мошеннических письмах о псевдодолгах
Москва. 9 февраля. INTERFAX.RU — Мошенники от имени судебных приставов массово рассылают гражданам уведомления о псевдодолгах, которые необходимо экстренно оплатить во избежание ареста имущества, предостерегают в Федеральной службе судебных приставов (ФССП).

ФССП предупреждает о массовой рассылке мошеннических писем о наличии судебной задолженности, содержащих ссылки на вредоносный код», — говорится в сообщении пресс-службы ФССП, поступившем в четверг в «Интерфакс».

В нем отмечается, что текст сообщения выглядит примерно так:

«ФССП извещает вас о необходимости срочного погашения вашего долга до 11 февраля 2017 года. В случае невозврата долга будет произведена процедура ареста и изъятия имущества неплательщика. Подробную информацию о судебном решении по вашей задолженности вы сможете найти в постановлении: ссылка».

Источник: РИА "Новости"

«ФССП предупреждает о массовой рассылке мошеннических писем о наличии судебной задолженности, содержащих ссылки на вредоносный код», — говорится в сообщении пресс-службы ФССП, поступившем в четверг в «Интерфакс».

В нем отмечается, что текст сообщения выглядит примерно так:

«ФССП извещает вас о необходимости срочного погашения вашего долга до 11 февраля 2017 года. В случае невозврата долга будет произведена процедура ареста и изъятия имущества неплательщика. Подробную информацию о судебном решении по вашей задолженности вы сможете найти в постановлении: ссылка».

В ФФСП отмечают, что при переходе по ссылке, указанной в тексте письма, предлагается загрузить архивный файл с вирусом, «который может не детектироваться современными антивирусными средствами».

«Скачивая такой архив, вы подвергаете свой компьютер опасности заражения. В случае заражения компьютера, ФССП рекомендует обращаться в правоохранительные органы», — говорится в пресс-релизе.

0

5

Новая информация об аферистах !Пожалуйста, проинформируйте об этом своих родственников В связи с обострением экономической ситуации,криминал придумывает новые виды мошенничества. Вот один из свежих видов мошенничества, о котором сообщили из компании сотовой связи. Вы получаете телефонный звонок на свой мобильный телефон от человека, который представляется инженером компании, провайдера мобильной связи. Он/она говорит, что они проверяют Вашу мобильную линию, и просят, Вас нажать #90 или #09 или любую другую комбинацию цифр и символов. Необходимо немедленно закончить этот разговор, нажав клавишу отбоя. Не нажимайте,предложенную Вам комбинацию цифр или символов — иначе мошенники получат доступ к Вашей SIM карте, и будут делать звонки за Ваш счёт. И будут иметь доступ к вашему мобильному банку! КТО ПРЕДУПРЕЖДЁН ТОТ ВООРУЖЁН !!! Пожалуйста, проинформируйте об этом своих родственников, знакомых.

0

6

источник: РБК
Берлин заявил об атаках российских хакеров на сервера партии Меркель

Хакеры Fancy Bear могут быть причастны к попытке взлома серверов партии Ангелы Меркель и к атакам на партии Бундестага. Власти Германии заявили, что эти попытки удалось предотвратить.
В 2016 году Германия предотвратила две хакерские атаки, которые, по мнению властей, предприняли​ хакеры из группы Fancy Bear. Об этом в интервью Reuters рассказал президент Федерального ведомства по информационной безопасности Арне Шенбом.

По его словам, в мае прошлого года хакеры попытались взломать сервера партии канцлера Германии Ангелы Меркель (Христианско-демократический союз) в Балтийском регионе.

Спустя пару месяцев была попытка взлома серверов партии Бундестага путем «фишинга». Эксперты заявили, что при атаке хакеры использовали имя домена НАТО, чтобы попытаться внедрить вредоносное программное обеспечение.
Германия по-прежнему находится в опасности в киберпространстве, потому что у нас оцифровано много данных.

Арне Шенбом

президент Федерального ведомства по информационной безопасности

Он пояснил, что ведомство, которое он возглавляет, делает все возможное для укрепления обороны Германии против подобных атак: проводит мониторинг государственных сетей и рассказывает политикам, как обезопасить себя от кибератак. ​
«Мы даем им [политикам] советы и помогаем принимать определенные меры. Но в конце концов, что каждая сторона несет ответственность [за свои действия]», — сказал немецкий политик.

Во время предвыборной кампании в США Fancy Bear также обвиняли во взломе серверов национального комитета Демократической партии США и получении данных о Хиллари Клинтон. Сейчас в США идет расследование о «вмешательстве» России в американские выборы, поводом для которого стали, в том числе, публикации документов Демпартии.

После выборов, которые состоялись в США, власти страны предупредили, что Москва может влиять на выборы во Франции и Германии. В начале декабря власти ФРГ заявили о росте «агрессивного кибершпионажа» со стороны России. По словам главы Федеральной службы защиты Конституции (BfV) Германии Ханса-Георга Маасена, эти операции со стороны России «представляют потенциальную угрозу для членов правительства, парламента и демократических партий Германии». BfV предупреждала, что ожидает дальнейших действий в том числе от группировки Fancy Bear.
Москва неоднократно опровергала возможность вмешательства в предвыборный процесс в других странах и причастность российских хакеров к кибератакам. 

0

7

2 часа назад, источник: Lenta.Ru
В Испании по запросу США задержан российский программист
В Испании по запросу США задержан российский программист Петр Левашов, передает RT со ссылкой на его супругу. Житель Санкт-Петербурга подозревается в причастности к хакерским атакам.

По ее словам, задержание произошло ночью — в апартаменты, которые арендовали супруги в Барселоне на время отдыха, ворвались представители правоохранительных органов.
Мария Левашова добавила, что полицейские отобрали у них все электронные устройства

«Я просила ордер или какие-то бумаги, они сказали, что показали их моему мужу. С мужем я разговаривала в комиссариате по телефону, он сказал, что ему показали какую-то бумажку на испанском без печати и его фото в плохом качестве. Что-то говорили про то, что вирус, который якобы создал мой муж, связан с победой [Дональда] Трампа на выборах [президента США]», — рассказала россиянка.
Она сообщила, что суд в Барселоне уже провел заседание с мадридским судом по Skype, в ходе которого было вынесено решение об аресте россиянина.

Левашова обратилась за помощью к правозащитнику, вице-президенту российского подразделения Международного комитета защиты прав человека Александру Ионову, который делом другого российского программиста — Станислава Лисова, который был задержан в Испании 13 января.

США подозревают его в разработке вредоносной программы NeverQuest, которая использовалась для хищения банковских данных. 14 марта американская сторона передала властям королевства документы, необходимые для экстрадиции программиста.

Вашингтон неоднократно обвинял Москву во вмешательстве в предвыборную кампанию в США. В Кремле эти обвинения последовательно отвергают.

0

8

Спрошу в этой теме. Кто знает, как можно в ВК узнать номер телефона?

Подпись автора

https://i.imgur.com/tOAJidH.pngПодарки

0

9

Хакеры взломали три антивирусные компании в США
https://www.securitylab.ru/upload/iblock/3a8/3a812a4b33e0c9e446fe70318621ce93.jpg
В Сети выставлены на продажу данные, принадлежащие трем американским производителям решений безопасности. Киберпреступная группировка, предположительно российского происхождения, выставила на продажу информацию, похищенную у трех американских производителей антивирусного ПО. Речь идет о группировке под названием Fxmsp, долгое время специализирующейся на продаже подлинных корпоративных данных. Как сообщает ИБ-компания Advanced Intelligence (AdvIntel), нелегальный бизнес принес киберпреступникам порядка $1 млн. Fxmsp существует с 2017 года и хорошо известна на киберпреступных форумах. По данным AdvIntel, в группировку входят русско- и англоговорящие хакеры. Главной целью киберпреступников являются правительственные учреждения по всему миру, у которых они похищают конфиденциальную информацию. Продажа похищенных данных осуществляется через надежную сеть доверенных посредников. Как правило, Fxmsp проникает в корпоративные сети через доступные извне серверы RDP и незащищенные активные каталоги (active directory). Кроме того, киберпреступники создали ботнет, способный выуживать у жертв нужные учетные данные. В марте 2019 года Fxmsp заявили, что в их распоряжении оказались данные трех крупных производителей решений безопасности из США, в том числе исходные коды антивирусных продуктов, Искусственного интеллекта и плагинов безопасности. За предоставление доступа к корпоративным сетям и похищенную информацию группировка просит более $300 тыс. Киберпреступники не сообщают названия скомпрометированных компаний, но предоставляют индикаторы для их идентификации. Fxmsp также предлагает «скриншоты папок с 30 терабайтами данных, предположительно извлеченных из корпоративных сетей». В папках содержится документация по разработке, модели искусственного интеллекта, решения для обеспечения безопасности в Сети, а также код антивирусного ПО.

securitylab.ru

0

10

Власти Швеции посоветовали гражданам запасать наличку на случай кибератак
https://www.securitylab.ru/upload/iblock/45f/45f7ad5c0b40be436c0f7571d1d7a6ae.jpg
В MSB считают, что хакеры или террористы могут атаковать инфраструктуру цифровых платежей страны. Гражданское агентство по чрезвычайным ситуациям Швеции (Myndigheten för samhällsskydd och beredskap, MSB) порекомендовало гражданам страны хранить дома наличные средства «в банкнотах мелкого достоинства» на случай чрезвычайных ситуаций, таких как кибератаки, технические сбои, террористические атаки или прочие происшествия, которые могут повлиять на возможность использования цифровых методов оплаты, сообщает издание The Times. На минувшей неделе Центробанк Швеции (Riksbank) поручил провести анализ рисков полного перехода на безналичные средства платежей. По словам главы ЦБ Стефана Ингвеса (Stefan Ingves), переход на безналичные расчеты предоставит слишком много власти компаниям, обрабатывающим платежи. Вместе с тем, регулятор предложил создать цифровую валюту, поддерживаемую государством. Швеция - страна с репутацией самого «безналичного» государства в мире, где широко распространены безналичные расчеты. Согласно опросу Королевского технологического института в Стокгольме, в прошлом году всего 13% шведов пользовались наличными деньгами для оплаты покупок. По официальным данным, сбой в работе систем электронных платежей в Швеции повлечет за собой проблемы для по меньшей мере 15% населения страны.
securitylab.ru

0

11

Китайские кибершпионы использовали инструменты АНБ за год до утечки The Shadow Brokers
https://www.securitylab.ru/upload/iblock/091/091b19682d84be52e7c19fe5c62b1c2a.jpg
В настоящее время неизвестно, каким образом Buckeye удалось получить доступ к инструментам. Группировка Buckeye (также известна как APT3, Gothic Panda, TG-011 и UPS) использовала вредоносные инструменты Агентства национальной безопасности США (АНБ) по меньшей мере за год до того, как группа The Shadow Brokers разместила их в открытом доступе, утверждают исследователи из компании Symantec. Напомним, в августе 2016 года хакерская группировка The Shadow Brokers начала публиковать инструменты из арсенала АНБ. Часть эксплоитов участники группы разместили в открытом доступе, а остальные предлагали за определенную плату. В настоящее время неизвестно, каким образом Buckeye удалось получить доступ к инструментам. Согласно отчету Symantec, группировка использовала версию бэкдора DoublePulsar с марта 2016 года – за 12 месяцев до того, как The Shadow Brokers опубликовала содержащий данный инструмент дамп (в апреле 2017 года). Специалисты не нашли свидетельств, что группировка задействовала в своих атаках другие инструменты АНБ, такие как фреймворк FuzzBunch, обычно используемый для установки бэкдора. Вместо этого Buckeye применяла собственный троян под названием Bemstour, эксплуатирующий две уязвимости в Windows, - CVE-2019-0703 и CVE-2017-0143. Первая представляет собой уязвимость раскрытия информации, которая в сочетании с другими уязвимостями предоставляет возможность удаленного выполнения кода, а вторая – баг в SMB-сервере, позволяющий удаленно выполнить код. CVE-2017-0143 была исправлена в марте 2017 года, а CVE-2019-0703 Microsoft устранила в марте 2019 года. Специалисты отмечают, что Buckeye применяла версию DoublePulsar, отличающуюся от опубликованной The Shadow Brokers. В частности, она содержала код, предназначенный для атак на более новые версии Windows (Windows 8.1 и Windows Server 2012 R2), также в ней был реализован дополнительный слой обфускации. Как правило, группировка использовала бэкдор для создания новых учетных записей и не задействовала другие возможности DoublePulsar, позволявшие скрытно осуществлять и другую деятельность. Инструмент использовался только в нескольких атаках, отмечают исследователи, в основном против организаций в Бельгии, Люксембурге, Филиппинах, Вьетнаме и Гонконге. Основной целью атак была кража информации. Группировка прекратила использовать DoublePulsar в середине 2017 года после того, как атаки с применением других эксплоитов АНБ (EternalBlue и прочих) начали привлекать пристальное внимание общественности. Buckeye была активна по меньшей мере с 2009 года, однако в середине 2017 года прекратила деятельность. Тем не менее, разработка трояна Bemstour продолжалась вплоть до 2019 года – исследователи обнаружили версию вредоноса, скомпилированную 23 марта – спустя 11 дней после того, как Microsoft исправила эксплуатирую им уязвимость. В настоящее время неясно, кто продолжал использовать инструменты Buckeye в 2018-2019 годах. Эксперты не нашли свидетельства, что группировка возобновила деятельность, но, по их мнению, Buckeye могла передать свои инструменты другой киберпреступной группе.
securitylab.ru

0

12

APT-группа Turla в течение 5 лет успешно скрывала мощнейший бэкдор
https://www.securitylab.ru/upload/iblock/509/509a2e3eaca57ce81ce4a4fb76d1af51.jpg
LightNeuron был специально создан для взаимодействия с почтовым сервером Microsoft Exchange. В арсенале APT-группы Turla появился один из самых высокотехнологичных бэкдоров, когда-либо обнаруженных исследователями безопасности. Бэкдор под названием LightNeuron специально разработан для почтовых серверов Microsoft Exchange и работает как агент пересылки сообщений – функционал, никогда ранее не встречавшийся среди бэкдоров. Как сообщил исследователь компании ESET Матье Фау (Matthieu Faou), LightNeuron является первым известным вредоносным ПО, предназначенным специально для Microsoft Exchange. Ранее Turla использовала вредоносное ПО Neuron (другое название DarkNeuron), но оно не было создано для взаимодействия конкретно с Microsoft Exchange. Автором LightNeuron являются участники Turla. Группировка использует бэкдор как минимум с 2014 года, однако в течение пяти лет ей удавалось успешно его скрывать. Вредонос является одним из мощнейших инструментов в своем роде и позволяет операторам контролировать все данные, проходящие через инфицированный почтовый сервер. То есть, злоумышленники могут не только перехватывать, но также отправлять, переадресовывать, блокировать и редактировать письма. Специалистам ESET удалось идентифицировать три жертвы LightNeuron. Ими оказались неназванная организация в Бразилии, министерство иностранных дел в одной из восточноевропейских стран, а также дипломатическая организация на Среднем Востоке. Еще одной особенностью LightNeuron, отличающей его от других бэкдоров, является необычный C&C-механизм. После заражения и модифицирования сервера Microsoft Exchange вредонос никогда не подключается к C&C-инфраструктуре напрямую. Связь осуществляется через файлы PDF и JPG, отправляемые в электронных письмах. С помощью стеганографии киберпреступники прячут в этих файлах команды, которые бэкдор считывает и выполняет. Спам-фильтры отсеивают эти письма, поэтому они не попадаются на глаза жертвы, оставляя ее в полном неведении
securitylab.ru

0

13

Киберпреступник отобрал у скрипт-деток 29 ботнетов
https://www.securitylab.ru/upload/iblock/2c7/2c7ca512e028f5068231386831b2c749.jpg
Операторы ботнетов использовали для авторизации на C&C-серверах ненадежные пароли или учетные данные по умолчанию. За последние несколько недель киберпреступник, известный в Сети как Subby, захватил контроль над 29 чужими IoT-ботнетами. Задачу преступнику облегчил тот факт, что операторы некоторых ботнетов использовали для авторизации на C&C-серверах ненадежные пароли или учетные данные по умолчанию. Как сообщил Subby в беседе с исследователем безопасности из NewSky Security Анкитом Анубхавом (Ankit Anubhav), для взлома C&C-серверов он осуществил атаку по словарю путем подстановки популярных паролей и логинов. Операторы некоторых ботнетов использовали такие ненадежные учетные данные как "root:root", "admin:admin" и "oof:oof", поэтому подобрать их не составило труда. По словам Subby, это можно объяснить тем, что большинство операторов являются скрипт-кидди. «Создавая ботнеты, большинство операторов просто следуют инструкциям, распространяемым по сообществу или опубликованным в YouTube. Следуя инструкции, они не меняют учетные данные по умолчанию, а если и меняют, то на очень ненадежные, уязвимые к брутфорсу», - пояснил Subby. Сказанное Subby не является чем-то новым, по крайней мере, для исследователей безопасности IoT-устройств. К примеру, в прошлом месяце Анубхав рассказал о создателях нашумевшего ботнета Kepler, которыми оказались два подростка. Кроме того, как недавно выяснил исследователь под псевдонимом MisterCh0c, оператором ботнетов OrangeFox, BlackNET, Arkei и ряда других ботнетов также является подросток, забывший в журналах серверов свою фотографию. Ни один из 29 захваченных киберпреступником ботнетов не является особо крупным. Первоначальный подсчет выявил порядка 40 тыс. ботов, но после удаления дубликатов их число уменьшилось до 25 тыс.
securitylab.ru

0

14

Хакеры начали заражать компьютеры через сервис «Яндекса
https://c.radikal.ru/c27/1905/58/8ed2e83a948c.jpg
Антивирусная компания ESET сообщила о новой киберугрозе, распространяемой мошенниками с использованием сети рекламных баннеров «Яндекс.Директа». Детали хакерской схемы организация раскрыла в пресс-релизе, поступившем в редакцию «Ленты.ру». По данным специалистов, основная цель преступников — финансовые и юридические подразделения различных организаций, так как вредоносное ПО было замаскировано под деловые документы. На удочку аферистов попались пользователи, искавшие в сети шаблоны юридических договоров, образцов договора на квартиру или шаблоны судебных ходатайств. Они переходили через рекламные баннеры «Яндекс.Директа» на сайты, где якобы были размещены вредоносные файлы. Баннеры появлялись на специализированных бухгалтерских и юридических сайтах, таких как regforum.ru, napravah.com. ксперты ESET утверждают, что ранее с использованием баннерной рекламы хакеры распространяли программу для кражи криптовалюты — банковский троян, способный перехватывать доступ к микрофону и введенный с клавиатуры текст, а также программу-вымогатель, шифровавшую файлы и требовавшую за восстановление доступа к ним выкуп. Специалисты отмечают, что в настоящий момент баннеры мошенников заблокированы. В пресс-службе «Яндекса» заявили, что в компании действует строгая система модерации рекламных объявлений. «В случае обнаружения на сайте вредоносного кода или иной угрозы для пользователей объявления автоматически отклоняются», — утверждают в компании. Однако некоторые рекламодатели используют недобросовестные методы и подменяют контент на сайте после прохождения модерации. «Любые попытки обойти ограничения в мошеннических целях ведут к отклонению рекламных материалов и блокировке аккаунта рекламодателя. Если пользователь найдет в сети потенциально опасный файл, "Яндекс.Браузер" предупредит его об этом. Мы постоянно рассказываем пользователям об угрозах в сети и методах защиты, делая со своей стороны все, чтобы сделать пространство рунета максимально безопасным», — заверили в пресс-службе. В середине апреля стало известно , что хакеры научились заражать компьютеры через старую переписку. Юзеры получают на электронную почту письмо от одного из предыдущих собеседников, в котором содержалась ссылка на вредоносное ПО.
lenta.ru

Внимание! Если Вам будут приходить на e-mail письма от Александра Громова "Заработок на брошенных сайтах", то ни в коем случае не переходите по ссылкам - это чревато.

0