-
Публикаций
180 -
Зарегистрирован
-
Посещение
Тип контента
Профили
Форумы
Загрузки
Галерея
Весь контент Rudy
-
(Продам) Тема по заработку. Paypal (Для новичков подойдет)
Rudy ответил Bodan102 в теме НЕпроверенная реклама
А ну на проверочку. -
Не менее 6% операций в недавно появившейся платежной системе Apple Pay, генерируются злоумышленниками, проводящими мошеннические платежи. Об этом в своем отчете сообщили аналитики из компании Drop Labs. Эксперты подчеркивают, что хакерам понадобилось совсем немного времени на освоение новой платежной системы и до достижения отметки в 6% прошло меньше шести месяцев, поскольку официальный запуск платформы состоялся лишь в октябре 2014 года. Напомним, Apple Pay предназначена для использования владельцами мобильных устройств компании и позволяет осуществлять покупки в различных онлайн-магазинах и аналогичных интернет-сервисах для жителей США. Для этого пользователю достаточно один раз оцифровать собственную банковскую карту при помощи iTunes или фото, после чего при расчете достаточно использовать NFC-модуль смартфона и датчик Touch ID. Исследователи предупреждают, что практичная технология в равной степени удобна и для использования мошенниками, поскольку доля противоправных транзакций с участием традиционных пластиковых карт не превышает 0,1%
-
Злоумышленники массово заражают Android-устройства для хищения ваучеров Amazon
Rudy опубликовал тема в СМИ о нас
AdaptiveMobile зафиксировала беспрецедентно большую вспышку распространения вредоносных программ через SMS. Как сообщают исследователи безопасности из компании AdaptiveMobile, им удалось выявить крупную вспышку распространения вредоносного ПО Gazon, инфицирующего Android-устройства посредством SMS. Для распространения вирус использует книгу контактов жертвы и в случае успешного заражения пытается осуществить кражу ваучеров Amazon, а также устанавливает дополнительное вредоносное ПО. «Атака началась в США и к 25 февраля вирус все еще активно распространялся, успев заразить несколько тысяч смартфонов в 30 странах мира», - отмечают эксперты. – Инцидент затронул пользователей из Канады, Великобритании, Франции, Индии, Кореи, Мексики, Австралии и Филиппин. Отдельно эксперты отметили эффективность распространения Gazon через SMS, о чем говорит тот факт, что этот метод используется в 99% случаев. При этом из статистики других методов заражения следует, что по вредоносным ссылкам в Facebook и в письмах электронной почты перешли порядка 16 тысяч раз. На сайте AdaptiveMobile доступен подробный отчет исследователей. -
В статье рассказывается о взломе WPA2-Enterprise с аутентификация через RADIUS-сервер. Автор: Дмитрий Трифонов, исследовательский центр Positive Technologies Статей о взломе Wi-Fi в Интернете достаточно много, но большинство из них касаются режима работы WEP/WPA(2)-Personal, в котором необходимо перехватить процедуру «рукопожатия» клиента и Wi-Fi-точки. Во многих корпоративных Wi-Fi-сетях используется режим безопасности WPA2-Enterprise, с аутентификацией по логину и паролю — как наименее затратный способ. При этом аутентификация осуществляется с помощью RADIUS-сервера. ОС клиента устанавливает соединение с RADIUS-сервером, используя шифрование при помощи TLS, а проверка подлинности в основном происходит при помощи протокола MS-CHAPv2.манипуляций для того, чтобы подделать такую точку доступа с возможностью получения учетных данных. Необходимо было пропатчить, собрать и правильно настроить определенные версии hostapd и FreeRADIUS. В августе 2014 года появился набор инструментов Mana Toolkit, позволяющий автоматизировать множество векторов атак на беспроводные клиенты. Поскольку использовать ноутбук не всегда удобно, будем использовать более компактный вариант —телефон. Кроме того, можно использовать Raspberry Pi + FruityWifi. WiFi Pineapple, к сожалению, не поддерживает Mana. Запускаем Kali Подключаем Wi-Fi-карточку через USB-OTG-кабель. Запускаем приложение NetHunter. Первое, что необходимо сделать, — определить интерфейс подключенной Wi-Fi-карточки. Для этого в меню выбираем Kali Launcher и запускаем Wifite. В нашем случае это интерфейс wlan1. В меню выбираем MANA Evil Access Point. Настраиваем точку: интерфейс, определенный на предыдущем шаге (interface),SSID взламываемой Wi-Fi-сети (ssid)использование протокола аутентификации 802.1x(ieee8021x=1),опции wpa(wpa) (0 = без WPA/WPA2; 1 = WPA; 2 = IEEE 802.11i/RSN (WPA2); 3 = WPA и WPA2),список принимаемых алгоритмов управления ключами (wpa_key_mgmt=WPA-EAP),набор принимаемых алгоритмов шифрования (wpa_pairwise), Отключаем karma (enable_karma=0), указываем буфер, в который будут направляться полученные логины и хеши (ennode). В нашем распоряжении комплект из пяти скриптов, которые запускают, помимо точки доступа, дополнительные утилиты для осуществления MITM-атак. Нас интересует скрипт mana-noupstream-eap, который предназначен для точек с аутентификацией 802.1x. По умолчанию скрипт пытается «сбрутить» полученный хеш, подключить клиент и провести MITM-атаку. Поскольку взлом хешей на телефоне — не самая лучшая идея, комментируем ненужные строки, добавляем команду, которая будет записывать перехваченные данные в файл на флешке, — и запускаем Mana. Как только Wi-Fi-клиент окажется достаточно близко к нашей точке доступа, он попробует аутентифицироваться на ней. Хорошее место для засады — у входа в офис или бизнес-центр, время — начало или конец рабочего дня, когда потенциальные жертвы минуют проходную. Останавливаем Mana и проверяем, что же мы поймали. Формат полученных данных: Protocol | Login | Challenge | Response Теперь можно в спокойной обстановке на нормальном компьютере взламывать полученные хеши. В этом нам помогут: — Asleap (используется в оригинальном скрипте), — John the Ripper (требуется слегка модифицировать полученные хеши: cat HASHES.txt | sed 's/://g' | sed 's/([^|]*)|([^|]*)|([^|]*)|([^|]*)/2:$NETNTLM$3$4/' > john-HASHES.txt) Полученные учетные записи можно использовать для дальнейшего проникновения в корпоративную сеть через Wi-Fi или VPN, а также для получения доступа к корпоративной почте. Как оказалось, перехватить хеши пользователей можно не всегда. Настольные ОС (Windows, MacOS, Linux), а также пользователи iOS защищены лучше всего. При первичном подключении ОС спрашивает, доверяете ли вы сертификату, который используется RADIUS-сервером в данной Wi-Fi-сети. При подмене легитимной точки доступа ОС спросит про доверие к новому сертификату, который использует RADIUS-сервер. Это произойдет даже при использовании сертификата, выданного доверенным центром сертификации (Thawte, Verisign). При использовании устройств на базе Android сертификат по умолчанию не проверяется, но существует возможность указать корневой сертификат, который может использоваться в данной Wi-Fi-сети. Устройства на основе Windows Phone по умолчанию проверяют сертификат. Также доступны опции проверки сертификата сервера: нет;всегда спрашивать;центр сертификации. Резюмируя все сказанное, эксперты Positive Technologies рекомендуют следующие меры безопасности: пользователям — проверять сертификаты при подключении не только к интернет-банку, но и к корпоративному Wi-Fi;пользователям Android — установить корневой сертификат, который используется в корпоративной сети;администраторам — перейти на использование аутентификации на основе сертификатов (или не удивляться, если перед входом в офис периодически будут появляться люди с телефоном и антенной).
-
ФБР предлагает рекордные $3 млн за информацию о создателе GameOver Zeus
Rudy опубликовал тема в СМИ о нас
Российского хакера обвиняют в преступном сговоре, взломе компьютерных систем и нескольких видах мошенничества. Федеральное бюро расследований США предлагает рекордное вознаграждение в $3 млн за информацию, которая поспособствует задержанию российского хакера Евгения Богачева. Его обвиняют в создании ботнета GameOver Zeus, с помощью которого киберпреступник похитил более $100 млн со счетов жертв за последние четыре года. Как сообщается в заявлении Государственного департамента США, «это предложение о вознаграждении еще раз подтверждает намерения правительства США привлечь к правосудию участников организованных преступных группировок, где бы они не скрывались». В настоящее время ФБР уверено, что Богачев до сих пор проживает в России. 31-летнего хакера обвиняют в преступном сговоре, взломе компьютерных систем, мошенничестве с использованием электронных коммуникаций, банковском мошенничестве и отмывании денег. Награда в размере $3 млн оказалась рекордной – раньше правительство США никогда не предлагало таких крупных сумм за поимку киберпреступников. -
Европол остановил работу ботнета RAMNIT, инфицировавшего более 3 миллионов компьютеров
Rudy опубликовал тема в СМИ о нас
Хакеры использовали вирус для похищения личных данных и кражи денег с банковских счетов пользователей. Координируемое Европолом подразделение по борьбе с киберпреступностью Национального агентства по борьбе с преступностью в Великобритании (The National Crime Agency’s National Cyber Crime Unit, NCCU) совместно с коллегами из правоохранительных органов Италии, Нидерландов и Германии закрыли C&C-серверы ботнета, созданного на основе вируса RAMNIT. Один из серверов был размешен в Госпорте, Гемпшир, Великобритания. Ботнет распространял вредоносное ПО с помощью безобидных на вид ссылок на сайтах, в социальных сетях, а также ссылок, которые злоумышленники отправляли пользователям ОС Windows в фишинговых письмах. Хакеры использовали вирус для похищения личных данных, паролей, логинов, а чаще всего для кражи денег с банковских счетов жертв. Следователи считают, что RAMNIT мог инфицировать более трех миллионов компьютеров по всему миру, 33 тысячи из которых находятся в Великобритании. В операции также задействованы такие компании, как Microsoft, Symantec и AnubisNetworks. -
Правительственное постановление предусматривает блокировку всех сервисов, позволяющих посещать запрещенные web-сайты. Власти Беларуси приняли постановление о блокировке доступа пользователей к сервису анонимизации Tor и аналогичным службам, позволяющим получать доступ к заблокированным ресурсам. Копия четырехстраничного документа , вступившего в силу 25 февраля нынешнего года, опубликована администрацией Национального правового Интернет-портала Республики Беларусь. Из постановления следует, что при выявлении средств обеспечения анонимности Минсвязи обязано добавлять в список ограниченного доступа их идентификаторы. В равной степени это касается как сети Tor, так и прокси-серверов и т.п. Блокировка сервисов происходит в течение максимум трех дней после получения уведомления о противоправной службе. При этом восстановить пользовательский доступ можно после устранения нарушений и направления письменного заявления в Минсвязи. Срок рассмотрения заявки не может превышать один месяц. Напомним, что в России аналогичная инициатива находится на стадии обсуждения и пока не имеет единой формулировки. Последний раз законодатели рассматривали возможность блокировки Tor в середине февраля этого года.
-
Эксплуатируя уязвимости в Google Maps атакующий может подделать источник запросов, перенаправляя таким образом результаты с прокси на целевую систему. Злоумышленники могут использовать Joomla-серверы, на которых установлен уязвимый плагин Google Maps в качестве платформы для осуществления DDoS-атак, говорится в отчете команды PLXsert, одного из подразделений компании Akamai. Эксплуатация уязвимости в Google Maps для Joomla позволяет атакующему использовать плагин в качестве прокси-сервера, благодаря чему злоумышленник может подделать источник запросов, перенаправляя таким образом результаты с прокси на целевую систему. При этом источник атаки остается неизвестным, поскольку кажется, что трафик исходит с Joomla-сервера. Совместно со специалистами PhishLabs команда PLXsert выявила соответствия в DDoS-трафике, исходящем с многочисленных Joomla-сайтов. Данные соответствия указывают на значительное количество уязвимого ПО, используемого киберпреступниками для осуществления DDoS – атак. Экспертам PLXsert удалось идентифицировать более 150 тыс. потенциальных Joomla-отражателей в Сети. Хотя многие серверы были реконфигурированы, заблокированы или ранее установленные на них плагины деинсталлированы, некоторые из них все еще могут использоваться для осуществления DDoS-атак. На сегодняшний день отраженные DDoS-атаки различных типов по-прежнему остаются популярными. По данным специалистов Akamai, из всего количества DDoS-атак, зарегистрированных в четвертом квартале 2014 года, 39% приходилось на атаки, в которых использовались отражающие техники. Данные атаки эксплуатируют уязвимости в интернет-протоколе или web-приложении, что позволяет отражать вредоносный трафик со стороннего сервера или устройства, скрывая личность преступника и в процессе увеличивая объем трафика.
-
В High-Tech Bridge опубликовали основные принципы по взлому сайтов
Rudy опубликовал тема в СМИ о нас
Эксперты объяснили, какие цели преследуют хакеры при взломе сайтов и как именно они зарабатывают на этом деньги. Компания High-Tech Bridge опубликовала в своем блоге статью о том, какие цели преследуют хакеры при взломе того или иного сайта и как именно они могут заработать деньги на компрометации ресурсов. Эксперты объяснили, каким образом происходит взлом сайта и как киберпреступники в дальнейшем распоряжаются скомпрометированным ресурсом. Одно из главных правил заключается в том, что любой взломанный web-сайт приносит киберпреступникам прибыль вне зависимости от его размера, целевой аудитории и размещенного на нем контента. Более того, на черном рынке действуют фундаментальный закон экономики – покупатель хочет получить больше за меньшую цену. Хакеры могут продать доступ к крупному ресурсу примерно за $1000, в то время как небольшая web-страница будет стоить лишь $1. Тем не менее, взломать 1000 мелких сайтов гораздо проще и дешевле, чем атаковать крупный ресурс. Именно поэтому хакеры постоянно ищут уязвимые сайты в интернете. Второе правило: каждый web-сайт – всего лишь очередной лот на черном рынке, который имеет свою цену. Купив его, хакер сможет использовать ресурс для осуществления нелегальной деятельности. Не стоит забывать, как именно хакеры обнаруживают и компрометируют сайт. Киберпреступники используют специальных поисковых роботов, которые круглосуточно сканируют интернет в поисках уязвимых ресурсов, в автоматическом режиме пытаются их скомпрометировать и собрать техническую информацию. Чаще всего взломы осуществляются через эксплуатацию уязвимостей в популярных системах управления контентом и плагинах для них. В некоторых случаях администраторы используют ненадежный пароль. Если сразу взломать сайт не удается, киберпреступники собирают максимальное количество информации о нем (например, версию CMS, установленные плагины и их версии, местоположение панели управления сайтом и т.д.) и записывают ее в специальный архив. Если в будущем появится информация об уязвимости в используемом на сайте CMS или плагине, хакерам не понадобится повторно сканировать всю Сеть – они попросту используют данные из своих архивов и немедленно приступят ко взлому. Третье правило: скорее всего, сайт уже скомпрометирован и продается на черном рынке. Как только киберпреступники получают доступ к ресурсу, они самостоятельно исправляют проэксплуатированную ими уязвимость, чтобы больше никто, кроме них, не смог взломать сайт. После этого они устанавливают необнаружимые в большинстве случаев бэкдоры и продают доступ к ресурсу на черном рынке. Четвертое правило: база данных клиентов сайта зачастую стоит гораздо больше, чем сам ресурс. Большинство владельцев онлайн-магазинов и прочих форм интернет-бизнеса зачастую недооценивают, насколько ценной для хакеров может оказаться БД их клиентов. Современные хакеры зарабатывают деньги, продавая информацию из баз данных другим киберпреступникам, ищущим конкретную жертву. Если в БД обнаруживаются учетные данные пользователей (например, адреса электронной почты и пароли), взломщики могут получить доступ к аккаунтам жертв на других ресурсах, ведь зачастую люди до сих пор используют один и тот же логин и пароль для входа на разные сайты. Пятое правило: расходы на цифровой маркетинг и поисковую оптимизацию могут пойти на продвижение услуг конкурентов. Многие компании предлагают за $2000 привлечь почти 1 млн посетителей, в то время как тот же Google Ads за такие деньги едва ли предложит 10 тысяч переходов. В таких случаях привлечение посетителей происходит или за счет ботов (в результате чего снижается репутация и SERP-рейтинг ресурсов), или за счет похищения трафика у других сайтов, т.е. так называемого «серого трафика». Последнее правило: даже небольшой сайт может оказаться частью большой схемы. В некоторых случаях ресурсы взламывают для проведения таргетированных атак на высокопрофильных жертв (например, топ-менеджеров компаний или политиков). Когда профессиональные хакеры получают «заказ» на таких людей, они вряд ли будут осуществлять прямую атаку на их компьютеры - это слишком долго и дорого. Вместо этого преступники будут искать web-сайты, которыми регулярно пользуются либо сами жертвы, либо их ассистенты, компрометировать их и инфицировать целевых пользователей специальным вредоносным ПО. При этом отметим, что более 80% информации об увлечениях жертвы или посещаемых ею сайтах можно легко узнать через социальные сети или поисковики. -
Круто) правда свои зубы придется вырвать но что не сделаешь ради безопасности.
-
Черный рынок оснащен системой автоматической верификации документов и надежным механизмом шифрования информации. В Сети появился специализированный черный рынок Darkleaks, использующий цепочку блоков Bitcoin для передачи конфиденциальных данных, эксплоитов уязвимостей в ПО и прочей нелегальной информации. Об этом сообщается на странице Зозана Куди (Zozan Kudi) на сайте medium.com. Для передачи данных Darkleaks использует цепочку блоков Bitcoin. Изначально эта технология предназначалась для устранения двойной траты монет в децентрализованных P2P-системах, но в дальнейшем ее стали использовать в других проектах. Одной из платформ, использующей цепочку блоков Bitcoin, стал черный рынок Darkleaks. Darkleaks представляет собой анонимную децентрализованную платформу, позволяющую покупать и продавать разнообразную информацию. Черный рынок оснащен системой автоматической проверки документов перед осуществлением платежа. Она позволяет пользователю получить случайную выборку фрагментов в целях демонстрации содержимого файлов. Передача зашифрованного контента происходит с помощью цепочки блоков. Расшифрование файлов происходит, как только покупатель оплачивает товар. С технической стороны процесс выглядит достаточно интересно. Целевой файл разбивается на несколько фрагментов, которые в дальнейшем хэшируются, а их хэши используются в качестве секретных ключей для создания биткоин-адресов. Из ключей генерируются отдельные ключи, с помощью которых происходит шифрование фрагментов. После этого они публикуются в открытом доступе со списком биткоин-адресов.
-
Откуда картон?
-
https://crdclub.ws/s...stcount=1 ой,а вот эта тема!
-
Продукт скандального предпринимателя, получивший название MegaNet, призван обеспечить защиту от цензуры и прочих форм правительственного контроля. Как следует из сообщения Кима Доткома (Kim Dotсom) в социальной сети Twitter, известный предприниматель работает над проектом сети Интернет, не использующей в ходе своей работы IP-адреса пользователей. Более того, по словам эксперта, MegaNet обеспечит надежную защиту от цензуры и прочих распространенных форм правительственного контроля. Несмотря на то, что подробности о новом проекте Доткома пока остаются в тайне, он все же отметил, что основой его системы послужат мобильные устройства пользователей. В ходе переписки с пользователями он отметил, что те даже не подозревают, какой объем пропускных каналов и сколько места для хранения данных остаются незадействованными владельцами смартфонов. «MegaNet не основана на IP. Никаких больше DDoS-атак и взломов. Никакой цензуры. Никакого шпионажа. Все ваши мобильные телефоны составляют зашифрованную сеть», - следует из сообщения в Twitter. Еще одной интересной деталью является использование цепочки транзакций Bitcoin, называемой blockchain. Какую именно роль в новом интернете будет играть эта технология пока не совсем понятно, однако акцент на ее важности сделал сам Дотком.
-
Bter предложила награду в $170 тысяч за возврат украденных средств. Стало известно, что 14 февраля злоумышленники осуществили кибератаку на базирующуюся в Китае биржу Bter и похитили с биткоин-счетов клиентов $1,75 миллиона. Об этом сообщает издание The Next Web. Компания Bter не раскрывает всех подробностей взлома, известно только, что кража была совершена одной транзакцией на 7170 биткоинов из оффлайнового кошелька. На данный момент платформа приостановила свою работу до выяснения обстоятельств. Компания также предложила награду в размере 720 биткоинов (около $170 тысяч) за возврат украденных средств. За последние несколько месяцев это уже вторая крупная кибератака на биткоин-биржи. В январе 2015 года словенская компания Bitstamp подверглась хакерской атаке, по результатам которой было украдено монет на $5 миллионов. Буквально на днях также сообщалось, что основатели гонконгской биткоин-пирамиды MyCoin, действовавшей под видом биржи, закрыли проект и забрали с собой $387 миллионов. Радует то, что в январе 2015 года США запустили первую законно действующую биткоин-биржу Coinbase. Компания получила лицензию на работу в половине штатов, включая Нью-Йорк и Калифорнию.
-
Эксперты: В 2015 году ожидается всплеск активности банковских троянов
Rudy опубликовал тема в СМИ о нас
Ожидается, что в этом году злоумышленники продолжат развивать вредоносное ПО Dyreza и Dridex. 2014 год ознаменовался устранением двух превалирующих семейств вредоносов – банковских троянов Gameover Zeus (GOZ) и Shylock. Однако, как сообщают специалисты ИБ-компании CrowdStrike, их место тут же заняло новое вредоносное ПО - Dyreza и Dridex (также известное как Bugat). Эксперты предсказывают, что в 2015 году увеличится активность не только банковских троянов, но и программ-вымогателей. Как отмечается в годовом отчете Global Threat Intel, Dyreza использует более упрощенный подход к банковскому мошенничеству, перехватывая логины и HTTP POST данные в банковской SSL сессии. В свою очередь Dridex представляет собой типичный банковский троян. Его главная функциональность — кража учетных данных для доступа к онлайн-банкингу, так что злоумышленники получают доступ к денежным средствам жертвы и могут перевести их на другой счет. По словам специалистов, для загрузки Dyreza на компьютер жертвы злоумышленники используют троян Upatre, который ранее применялся загрузки GOZ. В 2015 году эксперты CrowdStrike прогнозируют дальнейшее развитие банковских троянов, в том числе Dyreza и Dridex. К примеру, в ноябре прошлого года в арсенал Dridex был добавлен функционал peer-to-peer (P2P). Кроме того, не исключено появление новых угроз, следующих бизнес-модели, в которой фишинговые приманки распространяются спамботами, использующими первоклассные загрузчики для маскировки функциональной части трояна. -
2014 год стал рекордным по количеству финансовых вложений в киберстрахование
Rudy опубликовал тема в СМИ о нас
По итогам минувшего года мировые компании потратили порядка $2,5 миллиарда на страхование от киберрисков. 2014 год стал рекордным по объемам инвестиций в киберстрахование. Об этом сообщили представители страховой компании AIG. По итогам минувшего года мировые компании потратили порядка $2,5 миллиарда на страхование от киберрисков. Количество DDoS-атак значительно уменьшилось в 2014 году. Вместо них, хакеры чаще стали осуществлять кибератаки на системы ДБО, а также на внутренние системы финансовых организаций. Генеральный директор компании Group-IB, занимающейся вопросами кибербезопасноти, Илья Сачков в своем докладе сообщил о том, что злоумышленники постоянно совершенствуют механизмы своей работы, разрабатывая все более сложные метода для атак. Согласно Сачкову, в 2014 году кибератакам подверглись даже крупнейшие российские компании, которые всегда считались одними из наиболее защищенных. У большинства этих компаний даже не было плана реагирования на случай обнаружения целевой атаки. -
PayPal закрывает фишинговые ресурсы, имитирующие настоящий платежный сервис
Rudy опубликовал тема в СМИ о нас
Порталы «выуживали» учетные данные клиентов PayPal, полагающих, что пользуются легитимным сайтом компании. Компания PayPal проводит работу по отключению фишинговых web-сайтов, маскирующихся под настоящий платежный сервис, сообщают эксперты ИБ-компании OpenDNS Security Labs. Данные ресурсы «выуживали» учетные данные клиентов PayPal, полагающих, что пользуются официальным сайтом компании. Значительное количество отключенных или переадресованных фишинговых порталов являлись практически идентичными копиями web-сайта PayPal, благодаря чему многие пользователи доверяли им свои учетные данные. PayPal уже довольно долгое время служит мишенью для мошенников, которые на протяжении многих лет регистрируют доменные имена, имитирующие легитимные домены или сервисы PayPal, с целью компрометации учетных записей пользователей. По словам главного исследователя безопасности OpenDNS Эндрю Хэя (Andrew Hay), при создании наиболее убедительных среди недавно обнаруженных фишинговых сайтов, злоумышленники могли использовать специально разработанное ПО, а не просто копировать код с настоящего ресурса PayPal. По данным ИБ-компании, в двух случаях мошенники зарегистрировали доменные имена «redirectly-paypal.com» и «security-paypal-center.com» через сервис по созданию сайтов Wix.com. В настоящее время оба фишинговых портала отключены. Другие подозрительные доменные имена были приобретены через регистратор доменных имен Enom. -
Ну зато написано так, что интересно читать)
-
Организация предлагает крымчанам обратиться в суд для взыскания компенсации.Региональная общественная организация «Центр интернет-технологий», РОЦИТ обратилась к председателю Госдумы РФ Сергею Нарышкину защитить крымских пользователей от санкций, которые против них ввели американские компанийВ декабре прошлого года Барак Обама подписал указ о введении санкций в отношении жителей Крыма с февраля 2015 года. В последствии которых, Google заблокировал приложение Google Play, а компания Apple запретила продавать свою технику в Крыму.От сотрудничества с жителями Крыма также отказался крупнейший доменный регистратор мира GoDaddy, оператор платежей PayPal, и частично отключился игровой сервис Steam. Заблокирована возможность совершения и получения покупок международных сервисов Amazon и eBay.Представители РОЦИТ заявили, что необходимо взыскать убытки в том числе за счет имущества и денежных средств этих организаций на территории России. Они считают, что такие компании грубо нарушают нормы международного права и права пользователей сети Интернет. РОЦИТ предлагает жителям Крыма обратиться в суд для взыскания компенсации.
-
CrowdStrike: Вирусы для POS-терминалов стали более популярными на подпольном рынке
Rudy опубликовал тема в СМИ о нас
Злоумышленники используют вирусы для инфицирования POS-терминалов и похищения данных о кредитных картах пользователей. Согласно ежегодному отчету компании CrowdStrike, злоумышленники стали чаще обращаться к готовому вредоносному ПО для системы POS-терминалов, которое продается на подпольном киберрынке. По словам вице-президента отдела сбора информации CrowdStrike Адама Майерса (Adam Meyers), цена таких вирусов может варьироваться от нескольких долларов до сотен и тысяч, в зависимости от их сложности. Такие вирусы, как BlackPoS и Dexter PoS разработаны для похищения информации кредитных карт пользователей. Вредоносное ПО работает в фоновом режиме терминала и непрерывно сканирует сведения с магнитных полос карт или с памяти устройства для их передачи на сервер злоумышленников. Эксперты надеются, что принятие EMV-стандартов (Europay, MasterCard и Visa) или переход на использование Google-кошелька и Apple Pay поможет приостановить рост атак на POS-терминалы. Данные стандарты процессов оплаты помогут усложнить работу злоумышленникам и обеспечить безопасность личных данных пользователей кредитных и дебетовых карт. В отчете также сказано, что Китай, Россия и Иран являются странами, с территории которых было осуществлено наибольшее количество кибератак за год. -
Хакеры продают информацию с трех iPhone Дмитрия Медведева за $114 тысяч
Rudy опубликовал тема в СМИ о нас
Злоумышленники выложили фрагмент личной переписки Медведева с неизвестным абонентом. На портале «Биржа информации» был предложен новый лот. Злоумышленники выставили на продажу данные из трех смартфонов премьер-министра РФ Дмитрия Медведева. Хакеры предлагают купить SMS-переписку, фотографии, видео, историю звонков, контакты телефонной книги, а также данные из приложений премьер-министра, общий размер которых составил 1 ГБ, за 500 биткоинов ($114 тысяч долларов). Для подтверждения своих намерений злоумышленники предъявили фрагмент личной переписки Медведева с неизвестным абонентом. На сайте также выложены названия папок из памяти мобильных устройств Дмитрия Медведева. Из списка можно понять, что премьер-министр пользовался такими интернет-сервисами, как «Сбербанк-Онлайн», «Одноклассники», «Кинопоиск», «WhatsApp», «ivi», а также играл в видеоигры и посещал популярные новостные сайты. Ранее хакерам уже удалось продать переписку пресс-секретаря Медведева Натальи Тимаковой за $34 тысячи. Ответственность за взлом устройств Тимаковой и Медведева взяла на себя группировка «Шалтай-Болтай». -
Вывод с сс на вм?)) за 150$?? неограниченые суммы? Хахахах. Да и еще на проверку готов продать О_о
-
Eset:Троян Win32/Emotet похищает пароли и логины пользователей услуги online-банкинга
Rudy опубликовал тема в СМИ о нас
Вредоносное ПО может открывать хакерам доступ к данным, передающимся через защищенное HTTPS-соединение. Компания Eset сообщила об увеличении атак с использованием новой модификации банковского трояна Win32/Emotet. Согласно информации компании, злоумышленники атакуют пользователей из Германии и Восточной Европы. Win32/Emotet распространяется под видом официальных уведомлений от мобильных операторов, банков или PayPal. Такие поддельные сообщения содержат в себе вредоносную ссылку или PDF-документ, при открытие которого вирус инфицирует систему. Данные уведомления приходят с легальных адресов и их крайне сложно отфильтровать. После того, как Win32/Emotet загружается в систему, вирус устанавливает связь с удаленным сервером, анализирует траффик и похищает пароли и логины пользователей услуги online-банкинга. Троян может подключаться к восьми сетевым API-интерфейсам и перехватывать HTTPS-трафик. По словам ИБ-экспертов из компании Eset, вирусы семейства Win32/Emotet также способны скомпрометировать учетные записи пользователей Google Talk, Windows Live Messenger и различных версий Outlook.