Protecting over 200 million PCs, Macs, & Mobiles – more than any other antivirus

Архив

Архив Июль 2014
25 Июль 2014

Разработчик мобильных приложений Inmite присоединяется к команде AVAST!

Это принесет 40 талантливых разработчиков быстро растущему мобильному бизнесу AVAST

logo InmiteМногие из наших 220 миллионов пользователей AVAST все чаще пользуются своими мобильными устройствами. Киберпреступники прекрасно осведомлены о новой тенденции и все чаще нацеливаются на мобильный рынок. Для того, чтобы лучше защитить наших пользователей, мы рады сообщить, что в нашей семье AVAST пополнение — к нам присоединяется разработчик мобильных приложений, компания Inmite

В команде Inmite лучшие мобильные разработчики и теперь они присоединяются к AVAST, что поможет нам ускорить темпы развития и расширить наши возможности среди мобильных платформ. ” сказал Винсент Стэклер, генеральный директор AVAST. 

Компания разработала более 150 мобильных приложений для  iOS, Android и Windows Phoneдля автомобильной, банковской и телекоммуникационной индустрии с 2008 года. Компания так же разработала первый банковский прототип Google Glass,и признается Google как лучший разработчик в Google Play.

Для того, чтобы приобрести большее влияние по всему миру, мы хотели присоединиться к ведущему мировому лидеру в области мобильных решений, который верит в технологии будущего. AVAST разделяет наши цели и является для нас идеальным партнером «, сказал Барбора Петрова, пресс-секретарь Inmite.

Читайте подробности в официальном персс-релизе и на VentureBeat

Селфи соучредителей Эдуарда Кучеры и Павла Баудиша вместе с основателями компании Inmite

Селфи соучредителей Эдуарда Кучеры и Павла Баудиша вместе с основателями компании Inmite

Спасибо, что пользуетесь антивирусом avast! и за рекомендации друзьям и семье. О последних новостях, интересных событиях и официальных акциях компании читайте в Facebook,Twitter,  Google+Вконтакте и Instagram

18 Июль 2014

Обычные пароли вдохновили на создание необычного платья

 

Лорри Крэйнор представляет ее знаменитое платье Пароль на фоне  "Одеяла Безопасности"

Лорри Крэйнор представляет ее знаменитое платье «Пароль» на фоне «Одеяла Безопасности»

Слабые пароли вдохновили дизайнера на создание интересного узора

Если вы используете цифры 123456 в качестве пароля, то с таким же успехом можете также носить его у всех на виду. Так легко взломать.

Чтобы показать на практике этот пример, Лорри Крэйнор ( Lorrie Cranor) , мастер лоскутного шитья, и к тому же, директор исследовательского центра конфиденциальности и безопасности Cylab в университете Карнеги-Меллона, создала рисунок ткани на основе обширных исследований ненадежности текстовых паролей, проведенных ею и ее учениками.

Она сделала одеяло и метко окрестила его»Одеялом Безопасности», узор которого состоит из облака слов в 1000 слов, наиболее часто найденных паролей после взлома RockYou.com в 2010 году. Профессор Крэйнор, так же, сшила платье, с тем же узором, что и одеяло. Ткань можно приобрести на Spoonflower.

Люблютебя, моя обезьянка

Самый популярный пароль, 123456, четко выражен на фоне всего одеяла. Крэйнор не была заинтересована «очевидным ленивым выбором пароля», ее больше всего интересовало какие именно слова люди выбирают в качестве паролей. Она прошлась по списку паролей и разделила их по тематическим категориям. Некоторые пароли попадали под несколько категорий, поэтому она попыталась думать как пользователи RockYou и понять смысл их выбора.

Тема любви одна из самых популярных, и исследования показали, что большинство нечисловых паролей как раз и состоят из слов любовной тематики. Iloveyou на английском и других языках является самым распространенным паролем. Часто встречаются имена домашних питомцев, слово «Принцесса» попало одновременно в категории 1000 самых распространенных слов и популярных имен для домашних животных. Шоколад, банан(ы), курица, являются наиболее часто встречающимися паролями, связанными с продуктами питания.  

Больше всего меня удивил выбор слова «курица» в качестве пароля,  так же как и «обезьяна», 14-й самый популярный пароль. Может пользователи RockYou ассоциируют это с игрой, или же им просто нравится обезьяны? Связано ли это с бананами? Едят ли геймеры больше бананов?

О некоторых вещах можно только догадываться…

Нецензурные слова, мат, и жаргон вошли в тор-1000 паролей «, но использование нецензурных слов в паролях встречается гораздо реже, чем использование любовных и ласковых слов», пишет Крэйнор в своем блоге.

С цифрами еще веселее. В три раза больше людей предпочли выбрать 123456 вместо слова пароль, как и довольно часто встречающиеся 12345 и 123456789 в качестве пароля. Кажется, что если нужно использовать в пароле цифру, люди, в подавляющем большинстве, выбирают то же число.

Топ-10 наихудших паролей

Разработчик средств информационной безопасности SplashData опубликовал список наихудших паролей 2013. Посмотрите и убедитесь, что не используете один из них :

Место Пароль Изменения с 2012
1 123456 Вверх на 1
2 password Вниз на 1
3 12345678 Без изменений
4 qwerty Вверх на 1
5 abc123 Вниз на 1
6 123456789 Новый
7 111111 Вверх на 2
8 1234567 Вверх на 5
9 iloveyou Вверх на 2
10 adobe123 Новый

Советы и рекомендации

1. Используйте случайный набор букв (заглавные и строчные), цифры и символы

2. Используйте 8 или более символов

3. Создайте уникальный пароль для каждой учетной записи

Читайте больше в блоге AVAST

 

Пароли хакеров сильнее чем пароли обычных пользователей?

 

Спасибо, что пользуетесь антивирусом avast! и за рекомендации друзьям и семье. О последних новостях, интересных событиях и официальных акциях компании читайте в Facebook,Twitter,  Google+Вконтакте и Instagram

 

10 Июль 2014

Десятки тысяч людей продают себя в Интернете каждый день

 Интернет уже давно превратился в виртуальный блошиный рынок, где на сайтах как Amazon, eBay и Craigslist люди продают миллионы различных товаров каждый день. Подержанные смартфоны являются популярной категорией продаж на eBay — более 80,000 человек выставляют на продажу свои телефоны каждый день. Выглядит как неплохой способ, чтобы заработать дополнительные деньги, но AVAST выяснил, что многие не подозревают, что продавая свой смартфон ставят под угрозу защиту своей частной жизни.

AVAST восстановил все персональные данные на подержанных смартфонах

Перед продажей смартфона, большинство продавцов удалили все свои данные … или они думали, что удалили. Мы приобрели 20 подержанных телефонов Android на eBay и и используя легкодоступные программы для восстановления удаленных данных поучили доступ к личной информации, ранее хранившейся на телефонах. Объем данных, который мы смогли получить был внушительно огромным, что доказывает- не достаточно просто удалить файлы.

Наши аналитики обнаружили следующее:

  • Более 40,000 сохраненных фотографийeBay Infograph Russian July 2014

  • Более 1,500 семейных фотографий с детьми

  • Более 750 фотографий полуодетых и раздетых женщин

  • Более 250 селфи мужского достоинства предыдущего владельца

  • Более 1,000 результатов поиска Google

  • Более 750 электронных писем и текстовых сообщений

  • Более 250 контактных имен и электронных адресов

  • Идентичность четырех предыдущих владельцев

  • Одну заполненную кредитную заявку

На одном из телефонов даже был установлен антивирус конкурента, но, к сожалению, бывшему владельцу это не помогло; именно на этом телефоне нам удалось получить доступ ко всей личной информации бывшего владельца.

Да кому нужны мои старые фотографии, сообщения и поиски в Google? Ну да, конечно…

Неверно! Как говорится в старой поговорке, одна картинка стоит тысячи слов. Добавим личные сообщения с Facebook, в которых определено ваше местоположение, история поиска в Google новой работы, мультимедые файлы и адресную книгу с контактами. Сложим все вместе и получим четкое представление о том, кто бывший владелец смартфона. Сталкеры, недоброжелатели и воры могут воспользоваться этой информацией с целью преследования, шантажа, или попросту выдать себя за вас. Используя эту информацию они могут наблюдать за каждым вашим движением, получить доступ к кредитным картам, или продать информацию о вас в интернете.

Как полностью удалить и перезаписать данные на вашем Android устройстве

Простое удаление файлов с вашего телефона, перед продажей недостаточно. Вам нужно перезаписать данные, чтобы их нельзя было восстановить. Для этого вам нужно установить avast! Anti-Theft из магазина Google Play Store. Как только приложение установлено, включите функцию «удаление данных» в приложение. Затем вам нужно будет создать учетную запись my.avast и присоединить свой телефон (это позволит пользователям удаленно стереть все данные со своих телефонов, если телефон был украден). Последним шагом запуск очистки и перезаписи данных, который удали все ваши личные данные без возможности восстановления.

 eBay Infograph Russian July 2014

Спасибо, что пользуетесь антивирусом avast! и за рекомендации друзьям и семье. О последних новостях, интересных событиях и официальных акциях компании читайте в Facebook,Twitter,  Google+Вконтакте и Instagram

Comments off
4 Июль 2014

Пароли хакеров сильнее чем пароли обычных пользователей?

Хакеры используют слабые пароли так же, как и обычные пользователи

librarian_dict_smОколо двух тысяч паролей, используемых хакерами, просочились на этой неделе, при попытке расшифровать PHP оболочку, не зная ключа. Так как точное содержание кодируемого файла не известно, а поиск ключа может занять годы, я решил действовать по другому. Я решил выяснить, насколько сильны пароли, используемые хакерами и создать словарь. :-)

За годы борьбы с вирусами и вредоносными программами в Вирус Лаборатории avast!, я собрал много образцов различных бэкдоров, ботов и оболочек. Некоторые из них защищены паролем, закодированные в MD5, SHA1, или в виде обычного текста, не плохо для начала. Я изучил 40,000 образцов паролей, используемых хакерами и обнаружил, что почти 2,000 из них были уникальными, а 1,255 из них были в виде обычного текста. Еще 346 паролей легко взламывались при помощи MD5 хэшей, потому что были короче 9 символов. Это дало мне, в общей сложности, 1,601 паролей и 300 хэшей. Я создал статистику, используя эти слова, и хотел бы поделиться с вами своими выводами.

1

Пароли, которые никто не угадает

Около 10% паролей невозможно было угадать. Из них, я нашел слова, вероятно, сгенерированные с percentпомощью компьютера, длиной в 75 символов, Некоторые из них были представлены в виде длинного предложения вперемешку со специальными символами, такими как  lol dont try cracking 12 char+. Жаль, что хранились они в виде обычного текста. :-)

Были и пароли, которые не состояли из символов стандартной клавиатуры (в английской раскладке). Тем ни менее, с 90% уверенностью можно сказать, что они представлены в виде обычного слова с комбинацией чисел. Менее 9% паролей можно найти в английском словаре.

В таблице справа отображаются символы, которые хакеры используют при создании паролей. Как мы видим, 58% паролей содержали только строчные буквы алфавита a-z.

Один пароль в эту таблицу не включен, потому что я нашел этот хэш: d41d8cd98f00b204e9800998ecf8427e, который возвращает пустую строку.

Наиболее часто используемые пароль и символы 2

 

lengthsВ таблице справа показано,насколько длинными являются хакерские пароли. Средняя длина пароля 6 символов. Я обнаружил всего 52 пароля длиной более 12 символов. 

Как правило, пароли состояли из английских слов и ИТ терминологии, а так же имен и целых предложений, но почти ни один из них не содержалзаглавные буквы. Некоторые из паролей были созданы при помощи языка Leet, способ написания, где вы используете цифры, которые выглядят как буквы. Например, А похожа на 4, I похожа на 1. В leet speak буквы “o, i, e, a, s, t” заменены цифровым эквивалентом 0, 1, 3, 4, 5, 7.

Ниже в таблице показаны алфавитные символы в нижнем регистре, которые используются в хакерских паролях. Наиболее часто хакеры используют букву «а» и буквы «f, j, v, w, y, z». В этом большом наборе символов 38 раз встречается буква «q» в нижнем регистре, что значительно чаще, чем использование букв верхнего регистра, где «S» встречается в 28 случаях. В специальном наборе символов, буква “q” в нижнем регистре используется так же часто, как и «.» Аж 42 раза.

graph_a-z_bg

Использование заглавных букв показано в следующей таблице. Как мы видим, они используется очень редко, и то это либо первая буква в пароле, или все слово написано заглавными буквами. Только несколько паролей на самом деле использует комбинацию верхнего и нижнего регистров. 

graph_a-z_sm

В следующей таблице показано, каким специальным символам отдают предпочтение хакеры и как часто они их используют для «улучшения» пароля. Первый символ в этой таблице — пробел. Это очень интересно: один или пять пробелов могут сделать пароль сложным, но не безопасным, так как это можно протестировать с самого начала. Ниже перечислены не все специальные символы, так как символы «, = ~ | []» не использовались вообще.

graph_spec

graph_0-9В последней таблице справа показано использование цифр. Цифры были использованы почти в 30% паролей. Наиболее используемой ( 365 раз) является цифра 1. 

Сейчас вам наверняка интересно, какие же пароли хакеры используют чаще всего. Существует большое количество использования вариаций pass,root и alsohax , но, если опустить использования обобщенного четырехбуквенного слова, то наиболее часто используемым в этом словаре будет слово  hack. Стоит отметить, что во многих PHP оболочках, которые я проанализировал, были пароли по умолчанию, например R57, C99, password или yourpass.

Подведем итоги, из приведенных выше графиков, я могу сказать, что средний пароль хакера состоит максимально из 6 символов, содержит буквы и цифры нижнего регистра, используемые в английском языке.

Все не так сложно, как я ожидал, и большинство хакерских паролей слабее, чем пароли, используемые обычными пользователями. Что, если я натыкаюсь на хакера, который заботиться о безопасности, используя надежный пароль? Тогда мне будет нужен набор со специальными символами, и методом перебора подбор пароля займет несколько дней, а не месяцев.

3Лучший набор символов для взлома паролей хакеров

Если я использую только предыдущие статистические данные, я могу составить два набора символов, которые должны сломать пароли, используемые в различных оболочках и ботах. Если словарь не сработает, существует не так много способов, чтобы продолжить, но всегда есть метод перебора.

1) acdehiklmnorstu01234579!-.@_ (28 символов)

2) acdehiklmnorstubgpxyw0123456789!-.@_#$+*{space} (41 символ)

Для исследователей компьютерной безопасности, заинтересованных в словаре, описанном в этой статье, пожалуйста, напишите мне с доверенной электронной почты hyza @ avast точка com и получите бесплатную копию.

Спасибо, что пользуетесь антивирусом avast! и за рекомендации друзьям и семье. О последних новостях, интересных событиях и официальных акциях компании читайте в Facebook,Twitter,  Google+Вконтакте и Instagram

Comments off