Перейти к содержанию

Что такое доксинг и как от него защититься | Блог Касперского


Рекомендуемые сообщения

Каждый раз, когда вы ставите лайк в соцсети, вступаете в сообщество жителей района, размещаете резюме или попадаете в объектив уличной камеры, сведения об этом оседают в базах данных. Скорее всего, вы даже не представляете, насколько мы все уязвимы из-за информационных следов от каждого действия в Интернете и почти каждого — в реальном мире. Как герои следующих историй.

Как это бывает: не тот велосипедист, другой водитель и жесткий папа

Заядлый велосипедист Питер Вайнберг (Peter Weinberg) в один совсем не прекрасный день неожиданно начал получать оскорбительные сообщения и угрозы от незнакомцев. Как оказалось, приложение для записи тренировок, которым он пользовался, публиковало веломаршруты в открытом доступе, и таким образом кто-то выяснил, что недавно Питер проезжал неподалеку от места, где кто-то избил ребенка. И завертелось: по похожей экипировке в нем «опознали» подозреваемого, нашли и опубликовали его адрес. В результате у полиции к розыску настоящего преступника добавилась задача по охране ни в чем не повинного Вайнберга.

Сингапурский борец за права животных опубликовал имя и адрес владелицы автомобиля, сбившего собаку, с призывом: «Задайте ей!». По ее словам, публичные обвинения в ДТП негативно сказалась на ее карьере: к другим данным скоро прибавилось место работы, и на странице компании в Facebook стали постить негативные отзывы. Самое печальное в этой истории — за рулем в момент ДТП находился другой человек.

Увидев в Twitter неуместные и оскорбительные комментарии о своей дочери, бывший профессиональный бейсболист Курт Шиллинг выследил их авторов (по его словам, на это хватило часа) и собрал внушительное досье на каждого. Данные двоих отличившихся Шиллинг опубликовал в своем блоге. Уже через сутки часть комментаторов, связанных с бейсбольным сообществом, уволили или выгнали из спортивных команд.

 

View the full article

Ссылка на сообщение
Поделиться на другие сайты
22 часа назад, status12 сказал:

Следует понимать что вина должна быть доказана в суде, до этого должна действовать презумпция невиновности.

Некоторые люди же не понимают каких-то вещей и личных границ пока это не коснется их самих.Просто тыкать пальцем в других, проще чем подумать, что такое может произойти с тобой.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • От KL FC Bot
      Почти в каждом посте про Android мы обязательно говорим, что приложения следует устанавливать только из официальных источников. И вот нам попался пример, который отлично иллюстрирует, почему: через совсем неофициальные источники мошенники распространяют банковский троян под видом популярных медиаплееров, приложений для фитнеса и чтения, а также… Kaspersky Internet Security для Android. Разберем этот случай немного подробнее.
      Почему опасно устанавливать приложения из неофициальных источников
      Что, собственно, не так с неофициальными источниками? То, что никто не знает, можно ли им доверять. В официальных магазинах приложений — будь то Google Play или, например, Huawei AppGallery — сотрудники контролирующих их компаний проверяют каждое приложение, которое разработчики хотят там разместить, и отсеивают откровенно зловредные. Компании большие, дорожащие своей репутацией и безопасностью своих клиентов, — у них есть и ресурсы, и мотивация заботиться о том, чтобы у пользователей не заводились зловреды.
      Иногда зловреды все-таки пролезают даже в Google Play, но все же шанс встретиться с ними там намного ниже, чем на форумах, торрентах и каких-нибудь независимых сайтах. На маленьких, но гордых сторонних площадках приложения, скорее всего, не проверяет никто — в первую очередь потому, что особенно-то и некому этим заниматься. В результате эти приложения вполне могут оказаться не тем, за что себя выдают, а вообще чем угодно, в том числе и трояном.
      При этом просто скачать зловреда на Android обычно недостаточно для того, чтобы заразиться. Эта операционная система устроена так, что установить и запустить опасное приложение, если оно не полагается на какие-то суперуязвимости нулевого дня для получения прав суперпользователя, довольно сложно: вас на каждом шагу будут спрашивать, правда ли вы хотите его установить, действительно ли согласны дать все нужные разрешения, и так далее. Для того чтобы убедить вас это сделать, злоумышленники прибегают к социальной инженерии — и довольно успешно.
       
      View the full article
    • От dkhilobok
      Всем привет! Приглашаю всех присоединиться к стриму, который пройдет сегодня с 17:00 до 18:30. Принять участие может любой желающий. Описание ниже     Мы проведём встречу в формате небольших лайв-интервью, где с каждым спикером обсудим: — как с самой первой работы им удалось дойти до своей текущей карьерной точки — что им помогало, а что мешало — как повлияли другие жизненные факторы: от получения вышки до переезда в другой город — чем они занимаются сейчас и на что обращают внимание при поиске новых сотрудников — в том числе стажеров SafeBoard Приятный разговор, ответы на вопросы слушателей и призы за участие в интерактиве гарантируем! Регистрируйтесь на митап и читайте подробности по ссылке: https://kas.pr/qcn6 #kaspersky #safeboard   Ссылка на стрим: 
    • От KL FC Bot
      Поддельные моды для Minecraft: предыстория
      Некоторое время назад мы обнаружили в Google Play более 20 приложений, которые позиционировались как каталоги модов для Minecraft, но на самом деле превращали смартфон или планшет установившего их пользователя в инструмент для крайне навязчивого показа рекламы. Причем у самого популярного из найденных приложений было более миллиона загрузок.
      Эти приложения не содержали в себе никаких модов, с точки зрения пользователя они не делали вообще ничего полезного. Вместо этого после первого запуска они прятали свою иконку и внезапно начинали периодически запускать браузер, открывая рекламные страницы. Также по команде своих создателей приложения могли показывать определенные ролики с YouTube, страницы приложений в Google Play и так далее.
      Та версия, которую мы изучили, запускала браузер каждые две минуты, что, конечно, очень сильно мешало пользоваться смартфоном. Особенно неприятно это потому, что хозяину аппарата было крайне сложно догадаться, из-за чего все это происходит и что именно нужно предпринять, чтобы телефон перестал себя так вести.
      Мы сообщили Google о своей находке, и неприятные приложения достаточно оперативно были удалены из магазина.
      Новые версии вредоносных приложений
      Разумеется, это далеко не первый случай присутствия целых массивов вредоносных приложений в Google Play. Причем далеко не всегда удаление приложений из магазина приводит к победе над зловредом: его создатели просто загружают в магазин новые, слегка модифицированные версии — под другими названиями и под другими аккаунтами разработчика.
      Наиболее показательным примером может служить история трояна «Музыка ВКонтакте», воровавшего аккаунты пользователей VK. Его не могли искоренить из официального магазина приложений Google на протяжении нескольких лет.
      Помня об этом, мы решили посмотреть, помогло ли удаление вредоносных модпаков для Minecraft из Google Play решить проблему. Для этого мы поискали похожие приложения — и нам удалось их обнаружить.
       
      View the full article
    • От KL FC Bot
      Технологии поведенческого детектирования угроз и обнаружения эксплойтов в Kaspersky Endpoint Security для бизнеса выявили волну целевых атак при помощи цепочки эксплойтов нулевого дня. В атаках использовались уязвимости в браузере Google Chrome и операционной системе Microsoft Windows. В данный момент они уже закрыты (соответствующее обновление от Microsoft вышло 8 июня), так что мы рекомендуем всем обновить и браузер, и систему.
      Чем опасны атаки PuzzleMaker
      Через уязвимость в веб-браузере Google Chrome злоумышленники исполняют вредоносный код на машине жертвы, затем при помощи двух уязвимостей в Windows 10 покидают «песочницу» и получают системные привилегии. После этого на компьютер загружается первый вредоносный модуль, так называемый стейджер, с персонализированным под жертву блоком конфигурации (адресом командного сервера, идентификатором сеанса, ключами для расшифровки следующего модуля и так далее).
      Стейджер извещает злоумышленников об успешном заражении, скачивает и расшифровывает модуль-дроппер, который, в свою очередь, устанавливает два исполняемых файла, притворяющихся легитимными процессами. Первый, WmiPrvMon.exе, регистрируется как служба и запускает второй — wmimon.dll. Именно он и является основной полезной нагрузкой атаки и представляет собой удаленную оболочку (remote shell).
      При помощи этой оболочки злоумышленники получают возможность всячески хозяйничать на машине жертвы: загружать и скачивать файлы, создавать процессы, уходить в сон на определенное время или удалять следы атаки с машины. Общение с командным сервером этот вредонос осуществляет через зашифрованное соединение.
       
      View the full article
×
×
  • Создать...