Все эти новости наводят на мысль, что с увеличением портативных и безпроводных аппаратных систем, увеличивается вероятность полного контроля правительства во всех сферах деятельности пользователей. Одинаково подвержены таким атакам аппаратура на платформе как Windows, так и Apple. Чем выше уровень технологий, которые имеют на руках пользователи, тем выше вероятность быть хакнутым, крякнутым и зараженным. Поэтому не ищите виновного в ваших возникших проблемах, проблема в вас самих.


Ваше правительство за вами следит. Это не шутка. А предупреждение исходит от самого Гугла ( Google ), в котором говорится, что правительственные шпионы могут следить за вами. Некоторые полагают, что объявление Google может быть связано с недавно найденным вирусом под названием "Пламя". 3 июня корреспондент New York Times Эндрю Крамер написал в статье: "Когда Евгений Касперский, открыл вирус"Пламя", который заразил компьютеры в Иране и на Ближнем Востоке, он понял, что это технологически сложный вирус, который может создать только правительство.
Он также признал, что вирус, который он сравнивает с вирусом Stuxnet был написан программистами, работающих в Соединенных Штатах и ​​Израиле и добавил, что они предствляют серьезную опасность в интернете.
"Кибер оружие — наиболее опасное новшество 21 века", сказал он на собрании руководителей технологических компании ... В то время как Соединенные Штаты и Израиль используют это оружие, чтобы замедлить разработку ядерной программы Ирана, они также могут быть использованы для срыва в работе энергосеттей, финансовой системы или нанести ущерб министрству обороны страны ".
Г-н Kасперский утверждает, что он был вызван для расследования нового вируса от имени Международного союза электросвязи и ООН. Вирус удалял файлы на компьютерах, находящихся в министерстве нефти Ирана.
Обнаруженный вирус "Пламя" также способен поражать компьютеры простых пользователей в мире.. Этот первый вирус, который имеет возможность распространяться в беспроводных сетях, прикрепляя себя к Bluetooth-устройствам.
Оказавшись там, он может не только отслеживать, но и осуществлять кражи информации, хранящейся на этих устройствах. Программа также содержит "Микро" команды, которые могут активировать любые микрофоны внутри устройства, записывать все, что происходило в реальном времени, используете ли вы устройство или нет и передавать аудио файлы на базы распространителя вируса. Эти действия, очевидно, являются проникновением в частную жизни пользователей, когда возникнет необходимость контроля гражданского населения.

Обнаружена связь между вирусами "Пламя" и Stuxnet.
В то время как эксперты по кибербезопасности изначально утверждали, что не было никаких связей между червем Stuxnet и вирусом"Пламя", то в недавней статье. Джошуа Копстейн сообщает:
"При изучении последней версии Stuxnet, исследователи подтвердили, что они были неправы: при исследовании вируса они нашли недостающее звено между двумя частями вредоносного модуля и получили ответ на то, что они имеют тесное взаимодествие с модулем ранней версии "Пламя". "Они были так похожи, как будто семена обоих вирусов . "Мы считаем, что " Пламя "- это платформа, и что именно этот модуль был создан на основе исходного кода."
Новые данные свидетельствуют о том, что Stuxnet и "Пламя" это две стороны одной медали, один вирус встраивания в системы, а второй для извлечения информации из поврежденного компьютера. Но исследователи также доказали, что для платформы вируса "Пламя" был вирус Stuxnet и его сестра, Duqu, и был, запущен в сети летом 2008 года ".
Журнал "InformationWeek" сообщил: Компания "Микрософт" работал быстро и выдал сертифицируемые заплатки на вирус "Пламя". Примечательно, что Microsoft выпустила обновление в июне 8,2012 для Windows Server Update Services (WSUS) 3.0 с пакетом обновления 2 (. SP2), которые укрепляют WSUS каналы связи.
Microsoft также собирается выпустить обновление — в рамках своего ежемесячного Patch Tuesday ( заплатки в четверг ), — что будет способствовать дальнейшему обновлению всех поддерживаемых версиях Windows, чтобы блокировать "Пламя". Эксперты по безопасности рекомендуют всем пользователям установить обновление как можно скорее, так как нападавшие, скорее всего, попытаются использовать вирус до установки сертификата уязвимости. "Применить сертифицированный патч , который был выпущен не этой неделе, нужно уже сегодня."
Для пользователей, которым необходимо обновление, находясь в дороге, рекомендуем всегда использовать соединение VPN в корпоративных сетях, сказал Ульрих, так как сети гостинниц могут уже иметь вредоносные программы и быть распространителяи вредоносных вирусов. "Гостинничные сети и общественные точки доступа, часто неверно настроеный HTTP-прокси, может вызвать нарушения и многие пользователи получат поврежденные SSL сертификаты — из-за продолжающихся MitM атак .
Источник: http://nnm.ru/