-
Публикаций
646 -
Зарегистрирован
-
Посещение
-
Победитель дней
13
Тип контента
Профили
Форумы
Загрузки
Галерея
Весь контент Rudel
-
Администрация Байдена предупреждает о риске кибератак на системы водоснабжения, указывая на постоянные угрозы со стороны хакеров, связанных с правительствами Ирана и Китая. В письме к губернаторам, которое было опубликовано 19 марта, администратор Агентства по охране окружающей среды Майкл Реган и советник по национальной безопасности Джейк Салливан выразили обеспокоенность тем, что целенаправленные кибератаки могут нарушить жизненно важную функцию обеспечения населения чистой и безопасной питьевой водой, а также нанести значительный финансовый ущерб сообществам, затронутым её отключением. Уточняется, что хакеры, аффилированные с Корпусом стражей исламской революции Ирана, недавно атаковали системы питьевого водоснабжения США, тогда как группа Volt Typhoon, спонсируемая Китаем, скомпрометировала информационные технологии питьевого водоснабжения и других критически важных инфраструктурных систем. В письме говорится, что федеральные департаменты и агентства с высокой степенью уверенности оценивают действия акторов Volt Typhoon как подготовку к возможному нарушению операций критически важной инфраструктуры в случае геополитических напряжённостей и/или военных конфликтов. Система водоснабжения США представляет собой особенно уязвимую часть инфраструктуры страны из-за слабых контрольных механизмов, недостаточного финансирования и нехватки персонала. Агентство по охране окружающей среды является ведущим федеральным агентством, отвечающим за устойчивость водного сектора нации ко всем угрозам и опасностям, включая кибератаки. В конце ноября хакерская группа, поддерживаемая Ираном, атаковала цифровые системы управления израильского производства, которые широко используются в отраслях водоснабжения и водоотведения в США. Атака затронула несколько организаций в различных штатах. Хотя эти инциденты не повлияли на поставки воды, они подчеркнули сложность диалога между федеральным правительством и муниципальными ассоциациями водоснабжения относительно лучших способов защиты водных ресурсов. В письме подчёркивается, что системы питьевого водоснабжения и водоотведения являются привлекательной целью для кибератак, поскольку они представляют собой критически важную инфраструктуру, но часто не располагают необходимыми для защиты ресурсами или технической компетентностью для внедрения строгих практик кибербезопасности. В документе также указывается, что во многих случаях даже базовые меры предосторожности, такие как смена стандартных паролей или обновление программного обеспечения для устранения известных уязвимостей, не выполняются, что может стать решающим фактором между обычным ходом дел и разрушительной кибератакой. Авторы письма приглашают официальных лиц штатов на встречу, которая состоится 21 марта, чтобы обсудить эту угрозу и разработать стратегии защиты. Это свидетельствует о серьёзности намерений федерального правительства предотвратить потенциальные угрозы безопасности водоснабжения и подчёркивает важность совместных усилий на всех уровнях управления для обеспечения защиты жизненно важной инфраструктуры. Таким образом, ситуация с кибербезопасностью в сфере водоснабжения США находится под особым контролем на высшем уровне. Власти призывают к бдительности и усилению мер по обеспечению безопасности, чтобы противостоять возможным угрозам от иностранных государственных и не только акторов, стремящихся нарушить работу критически важных инфраструктур.
-
На прошлой неделе в сети были опубликованы документы, раскрывающие, как китайское правительство сотрудничает с частными хакерами для получения конфиденциальной информации от иностранных правительств и компаний. Хакеры работали на частную охранную фирму I-Soon, которая является частью сети наёмных шпионов, тесно сотрудничающих с Пекином. Утечка информации показала, как ведущее надзорное агентство Китая, Министерство общественной безопасности, всё чаще привлекает подрядчиков для атак на правительственные цели и частные компании в рамках кампании кибершпионажа в Азии. Это может усилить опасения среди лидеров в Вашингтоне, которые предупреждали о подобных атаках в Соединённых Штатах. Что было раскрыто в документах? I-Soon нацелилась на телекоммуникационные компании, онлайн-казино и местные правительства по всей Азии. Хакерам удалось получить конфиденциальную информацию, включая: записи из вьетнамской авиакомпании, с данными о пассажирах; личную информацию из аккаунтов в таких платформах, как Telegram и Facebook; доступ к закрытому веб-сайту дорожной полиции Вьетнама; программное обеспечение для проведения кампаний дезинформации и взлома аккаунтов в X. Также утечка включала внутренние обсуждения в I-Soon, отражающие напряжённую рабочую атмосферу и усилия компании по маркетингу своих услуг правительству. I-Soon — одна из сотен частных компаний, поддерживающих усилия Китая в области хакерства за счёт продажи шпионских услуг и украденных данных. Как продавалась информация? I-Soon выставлял счёт китайскому правительству в размере от 15 000 долларов за доступ к закрытому веб-сайту дорожной полиции Вьетнама до 278 000 долларов за доступ к личной информации с сайтов социальных сетей. Китай имеет долгую историю подавления диссидентов среди своих граждан посредством наблюдения. Утечки были обнародованы на GitHub, платформе программного обеспечения, где программисты делятся кодом. Ранее на этом форуме уже происходили утечки важной информации, включая исходный код из X. Эксперты в области кибербезопасности считают документы подлинными. Неясно, кто именно стоит за утечкой информации и каковы его мотивы. Что это значит для других стран? Материалы утечки предоставляют редкий взгляд на то, как Министерство государственной безопасности Китая опирается на частные компании для выполнения своих шпионских операций. Чиновники США давно обвиняют Китай в организации взломов американских компаний и правительственных агентств, предупреждения о которых усиливаются по мере того, как технологические фирмы спешат разрабатывать искусственный интеллект. Увеличившееся внимание привело к тому, что венчурные капиталисты из Кремниевой долины отказываются от инвестиций в китайские стартапы. Каковы последствия для Китая? Несмотря на неловкость, которую может вызвать утечка взломанных документов, мало кто ожидает, что Китай прекратит свою хакерскую деятельность, учитывая информацию, которую она может предоставить.
-
Личная информация всего населения Бразилии оказалась в открытом доступе
Rudel опубликовал тема в СМИ о нас
Исследование Cybernews выявило общедоступный экземпляр Elasticsearch, содержащий огромное количество личных данных бразильцев. Elasticsearch — это инструмент, широко используемый для поиска, анализа и визуализации больших объёмов данных. Утечка данных не была связана с конкретной компанией или организацией, что затрудняло определение источника утечки. На облачном сервере был расположен кластер, содержащий данные с полными именами, датами рождения, полом и номерами CPF (Cadastro de Pessoas Físicas) — 11-значным идентификатором налогоплательщиков в Бразилии. В утечке данных было обнаружено более 223 миллионов записей, что позволяет предположить, что утечка могла затронуть всё население Бразилии. Хотя данные больше не доступны публично, они могли попасть в руки злоумышленников, которые могли использовать информацию для кражи личных данных, мошенничества и целенаправленных киберпреступлений. Такие действия могут привести к финансовым потерям, взломам аккаунтов и другим серьёзным последствиям для пострадавших. Масштаб утечки усиливает потенциальный ущерб от её использования. В декабре поставщик услуг кабельного телевидения и Интернета Xfinity (подразделение Comcast Corp) сообщил о кибератаке на свои системы, произошедшей в октябре. Xfinity выявила, что злоумышленникам удалось эксфильтровать данные 35 879 455 человек. -
К взлому Atlassian Confluence причастны китайские хакеры Storm-0062
Rudel опубликовал тема в СМИ о нас
Microsoft заявила, что китайская группа хакеров, известная как «Storm-0062» (она же DarkShadow, Oro0lxy), использовала критическую уязвимость в Atlassian Confluence Data Center и Server начиная с 14 сентября 2023 года. Atlassian уведомила своих клиентов о статусе активного использования уязвимости CVE-2023-22515 4 октября 2023 года, но не раскрыла конкретные детали о группах, эксплуатирующих эту уязвимость. Специалисты по кибербезопасности из Microsoft сегодня поделились дополнительной информацией о действиях Storm-0062 и опубликовали четыре IP-адреса, связанных с атаками. Учитывая, что обновления безопасности от Atlassian было выпущено в начале октября, Storm-0062, вероятнее всего, использовала данную zero-day уязвимость почти три недели, создавая произвольные учётные записи администратора на открытых конечных точках. Как полагают эксперты Microsoft, Storm-0062 является государственной хакерской группой, связанной с Министерством государственной безопасности Китая. Она известна своими атаками на программное обеспечение, инженерные разработки, медицинские исследования, а также на правительственные, оборонные и технологические фирмы в США, Великобритании, Австралии и Европе. Цель таких атак, как правило, сбор разведданных. Согласно данным , собранным компанией по кибербезопасности Greynoise, использование CVE-2023-22515 кажется очень ограниченным. Тем не менее, PoC-эксплойт и полная техническая информация об уязвимости, опубликованная недавно исследователями Rapid7, могут кардинально изменить ситуацию с эксплуатацией. Специалисты показали, как злоумышленники могут обойти существующие проверки безопасности продукта и какую команду cURL можно использовать для отправки обработанного HTTP-запроса на уязвимые конечные точки. Этот запрос создаёт новых пользователей-администраторов с паролем, известным злоумышленнику. А благодаря дополнительному параметру, также рассмотренному Rapid7, другие пользователи не получат уведомления о завершении установки, что делает компрометацию незаметной. Прошла неделя с тех пор, как Atlassian выпустила обновления безопасности для затронутых продуктов, поэтому у пользователей было достаточно времени, чтобы обновить свои установки. Тем не менее, если вы являетесь пользователем Atlassian Confluence, но ещё не обновились, стоит незамедлительно установить одну из следующих версий ПО: 8.3.3 или более позднюю версию; 8.4.3 или более позднюю версию; версия 8.5.2 (для долгосрочной поддержки) или более позднюю. Стоит отметить, что уязвимость CVE-2023-22515 не затрагивает версии Atlassian Confluence Data Center и Server до 8.0.0, поэтому пользователям более старых версий не нужно предпринимать никаких действий. То же самое относится к экземплярам, размещённым на облачных доменах Atlassian. Для получения более подробной информации об индикаторах компрометации, инструкциях по обновлению и полном списке затронутых версий продукта можно ознакомиться с бюллетенем по безопасности Atlassian. -
Обновление VeraCrypt 1.26.7: новые возможности безопасности и конец эры TrueCrypt
Rudel опубликовал тема в СМИ о нас
После более чем 18-месячной разработки команда VeraCrypt представила большое обновление своего ПО для шифрования открытого исходного кода, выпустив версию 1.26.7. Обновление включает в себя ряд важных изменений, которые могут затронуть обратную совместимость, особенно для пользователей, перешедших на VeraCrypt с TrueCrypt, предыдущего проекта по шифрованию, разработка которого была прекращена при сомнительных обстоятельствах. Вот перечень ключевых обновлений и нововведений в версии 1.26.7 VeraCrypt: Удаление поддержки режима TrueCrypt, что означает, что в VeraCrypt 1.26.7 и последующих версиях больше нет возможности монтировать тома TrueCrypt. Удаление поддержки алгоритмов RIPEMD160 и GOST89, что делает невозможным монтирование томов, использующих эти алгоритмы, в VeraCrypt 1.26.7 и последующих версиях. Разработчики порекомендовали использовать предыдущую версию 1.25.9 для конвертации томов перед обновлением до версии 1.26.7. Поддержка банковских смарт-карт EMV как ключевых файлов для несистемных томов. Стандарт EMV был разработан компаниями Europay, MasterCard и Visa для безопасных платежей с использованием кредитных, дебетовых и предоплаченных карт. В VeraCrypt реализована поддержка всех банковских карт, соответствующих стандарту EMV, без необходимости ввода PIN-кода или отдельной конфигурации модуля PKCS#11. Введение поддержки алгоритма PRF BLAKE2s для шифрования стандартных и системных томов, что предоставляет быстрый и безопасный метод хеширования. BLAKE2 является криптографической хеш-функцией, которая, как утверждают разработчики, быстрее MD5, SHA-1, SHA-2 и SHA-3, Улучшение защиты памяти по умолчанию на Windows – неадминистративные процессы блокируются от чтения памяти VeraCrypt. Введение новой политики смягчения процесса на Windows для предотвращения инъекций VeraCrypt от других процессов. Исправление проблемы безопасного рабочего стола в Windows 11 версии 22H2. Улучшение совместимости с Ubuntu 23.04. Исправление ряда проблем при работе в текстовом режиме на системах Linux. Добавленные изменения делают версию 1.26.7 значительным шагом вперед в развитии VeraCrypt. Благодаря поддержке EMV банковских смарт-карт и введению нового алгоритма PRF BLAKE2s, пользователи получат более усовершенствованные и безопасные методы шифрования своих данных. -
Киберпираты Cuba нашли новую лазейку для атак на США и Латинскую Америку
Rudel опубликовал тема в СМИ о нас
Киберпреступная группировка Cuba продолжает атаковать критическую инфраструктуру США и IT-компании в Латинской Америке. Согласно отчету команды BlackBerry, хакеры начали использовать новую уязвимость, обозначенную как CVE-2023-27532. Эта уязвимость влияет на продукты Veeam Backup & Replication (VBR). Эксплуатационный код для нее был доступен с марта 2023 года. Ранее тот же дефект позволял группе FIN7 проводить вымогательские кампании. Команда BlackBerry объяснила: сначала Cuba использует украденные учетные данные администратора, чтобы получить доступ к системам через RDP (Remote Desktop Protocol — Протокол удаленного рабочего стола). Перебор паролей для этого не требуется. Затем, с помощью собственного инструмента загрузки «BugHatch», Cuba устанавливает связь с сервером управления и скачивает DLL-файлы или исполняет необходимые команды. Чтобы проникнуть в целевую среду, злоумышленники применяют стейджер DNS в Metasploit, который расшифровывает и запускает шелл-код в оперативной памяти. Cuba также использует технику BYOVD (Bring Your Own Vulnerable Driver) для отключения средств защиты и инструмент «BurntCigar» для завершения процессов безопасности. Кроме новой уязвимости в продуктах Veeam, хакеры эксплуатируют уязвимость CVE-2020-1472 («Zerologon») в протоколе NetLogon от Microsoft. Она позволяет получить расширенный доступ к контроллерам домена Active Directory. Дальше маяки Cobalt Strike и различные «lolbins» помогают управлять системой удаленно. Согласно BlackBerry, группировкой движет финансовый интерес. Американские исследователи предупреждают: Cuba оставалась активной угрозой на протяжении примерно четырех лет. Включение CVE-2023-27532 в ее арсенал только усложняет дело. Советуют своевременно обновлять механизмы безопасности для Veeam. Особенно важно не откладывать, так как уже существуют публично доступные примеры того, как эту уязвимость можно эксплуатировать. -
На прошлой неделе мы рассказывали вам о том, что одно из старейших хакерских объединений под названием «Культ Мёртвой Коровы» анонсировало децентрализованную платформу Veilid , предоставляющую широкие возможности для анонимного общения в Интернете. Что ж, представители объединения сдержали обещание и представили своё творение на прошедшей недавно хакерской конференции Def Con в Лас-Вегасе. Разработчики описали Veilid как открытый проект, позволяющий приложениям обмениваться информацией напрямую между клиентами в децентрализованном режиме. Идея проекта состоит в том, чтобы мобильные, десктопные, веб-приложения и даже приложения без интерфейса могли находить друг друга в интернете и общаться приватно и безопасно, минуя централизованные корпоративные системы. Veilid предоставляет код для разработчиков, чтобы их клиенты могли объединяться в пиринговое сообщество. Как сообщили представители культа, над этим проектом они работали последние три года. Система написана преимущественно на Rust с использованием Dart и Python. Она объединяет аспекты анонимной сети Tor и пиринговой системы InterPlanetary File System (IPFS). Если приложения на разных устройствах соединяются через Veilid, они не могут определить IP-адреса и местоположения друг друга, что важно для конфиденциальности. Разработчики приложений тоже не могут получить эту информацию. Проект использует 256-битные открытые ключи в качестве идентификаторов. Специальных узлов нет, единой точки отказа тоже. Поддерживаются Linux, macOS, Windows, Android, iOS и веб-приложения. Соединения аутентифицированы, зашифрованы и подписаны цифровой подписью для предотвращения перехвата и фальсификации. Для самого шифрования используются надёжные алгоритмы, чтобы исключить любые возможности несанкционированного доступа к данным. Файлы шифруются полностью, а для разработчиков доступны зашифрованные API табличных хранилищ. Ключи также можно защитить паролем. «Миллиардеры пытаются монетизировать эти соединения, многие попадаются на эту удочку. Мы должны предоставить альтернативу», — заявила Кейтлин Боуден, один из разработчиков Veilid. Чтобы продемонстрировать возможности платформы, команда создала защищённый мессенджер VeilidChat по образцу Signal. Участники культа надеются, что и другие разработчики подключат Veilid к своим приложениям, и пользователи смогут пользоваться преимуществами данной сети, не вникая в технические детали. Хакеры уверены, если проект получит широкое распространение, это нанесёт серьёзный удар по экономике слежки и наблюдения. Подобное уже предпринималось ранее с переменным успехом, однако у «Культа Мёртвой Коровы» годами складывалась репутация объединения, которое обязательно доводит дело до конца. Так что проект выглядит очень даже интересно и перспективно. Исходный код и описание платформы Veilid уже доступны на GitLab. Будет интересно наблюдать, что сторонние разработчики смогут предложить для расширения возможностей столь амбициозного проекта, призванного вывести анонимность и конфиденциальность в Сети на новый уровень.
-
Хакерская группировка Clop снова меняет тактику вымогательств. На этот раз злоумышленники распространяют данные, похищенные в результате атак на платформу MOVEit, через торренты. С 27 мая Clop начала эксплуатировать уязвимость нулевого дня в системе обмена файлами MOVEit Transfer. Им удалось украсть данные почти 600 организаций по всему миру, прежде чем жертвы поняли, что подверглись взлому. 14 июня начался этап шантажа. Преступники постепенно добавляли названия организаций на свой сайт, а затем публично выкладывали украденные файлы. Сначала использовался Тор-браузер. Однако такой метод имеет существенный недостаток — низкую скорость загрузки. В некоторых случаях это делает ущерб от утечки не таким значительным. Было решено перейти на сайты в открытом интернете, но правоохранительным органам проще заблокировать такие домены. Поэтому в качестве нового решения Clop начала использовать торренты. По словам исследователя безопасности Доминика Альвиери, раздача украденных файлов через P2P-сеть была организована для двадцати брендов, включая Aon, K&L Gates, Putnam, Delaware Life, Zurich Brazil и Heidelberg. На новом торрент-сайте хакеры разместили инструкции для загрузки утекших данных с помощью торрент-клиентов, а также списки магнитных ссылок на эти данные. Благодаря пиринговой передаче между пользователями скорость для торрентов гораздо выше. В тестировании BleepingComputer она составила 5,4 Мбит/с даже при раздаче только с одного IP. Поскольку распространение через торренты децентрализовано, заблокировать его сложно. Даже если отключить оригинального раздатчика, новое устройство легко подключить для продолжения утечки. Если такой метод окажется успешным, Clop, скорее всего, продолжит его использование. Он проще в настройке, не требует сложных веб-сайтов и усиливает давление на жертв за счет возможности более широкого распространения чувствительной информации. По оценкам компании по кибербезопасности Coveware, заработок вымогателей может составить от 75 до 100 миллионов долларов. Причина не в массовых выкупах, а в том, что небольшое число жертв вынудили заплатить очень крупные суммы. Пока неясно, приведет ли новая тактика к росту выплат. Но с такими доходами, возможно, для преступников это уже не имеет значения.
-
BlackMatter и DarkSide вернулись под новым названием – Black Cat/ALPHV
Rudel опубликовал тема в СМИ о нас
За недавними атаками на нефтяные компании в Германии может стоять кибервымогательская группировка, связанная с Россией, пишет Bloomberg. Напомним, в конце прошлой недели вымогательское ПО Black Cat заразило компьютеры нефтебаз Mabanfaft и Oiltanking. Хотя компании не раскрывали характер кибератак, как ранее сообщала немецкая газета Handelsblatt, они стали жертвами вымогательского ПО Black Cat (другое название ALPHV). По данным аналитика ИБ-компании Emsisoft Бретта Кэллоу (Brett Callow), операторы Black Cat связаны с кибервымогательской группировкой DarkSide, известной своей прошлогодней атакой на американскую топливную компанию Colonial Pipeline. Согласно отчету подразделения Unit 42 компании Palo Alto Networks, код Black Cat отличается высокой сложностью. Операторы вредоноса начали свою деятельность в ноябре 2021 года и вербуют партнеров через хакерские форумы. Black Cat уже использовался в атаках на компании и организации в США, Германии, Франции, Испании, Нидерландах и на Филиппинах. «Как для новой группировки, они очень опытные. Все кибервымогательские группировки используют одни и те же методы. Однако Black Cat перемещаются по сетям очень быстро. Они быстро заполучают данные и не боятся атаковать крупные цели», - сообщил старший аналитик ИБ-компании Recorded Future Аллан Лиска (Allan Liska). Лиска отметил, что участники группировки являются русскоговорящими. По мнению Кэллоу, Black Cat это новая реинкарнация все тех же небезызвестных BlackMatter и DarkSide. После атаки на Colonial Pipeline правоохранительные органы всерьез взялись за кибервымогательские группировки, и DarkSide была вынуждена сменить название на BlackMatter. Однако и BlackMatter приказала долго жить, отчасти из-за уязвимости в ее вымогательском ПО, которую обнаружили специалисты Emsisoft. Как считает Кэллоу, после неудачи BlackMatter организаторы группировки наняли новых разработчиков и снова сменили название, на этот раз вернувшись как Black Cat. -
Компания DuckDuckGo, более всего известная своим одноименным защищенным поисковиком, работае т над десктопным браузером, ориентированным на конфиденциальность пользователей и защиту от слежки online. Как рассказал глава DuckDuckGo Гэбриел Вайнберг (Gabriel Weinberg), новый браузер обеспечит «надежную защиту приватности» по умолчанию, и пользователю не нужно будет искать какие-то скрытые настройки. Как и мобильная версия, десктопный вариант также получит кнопку «Огонь», непрерывно стирающую историю браузинга, сохраненные данные и вкладки в один клик. Из мобильной версии в десктопную также перекочевали «рендеринговые движки ОС», обеспечивающие более гладкий интерфейс и устраняющие лишнее, «захламляющее» популярные современные браузеры. По словам Вайнберга, ранние тесты показывают, что браузер уже «намного быстрее», чем Google Chrome. «В настоящее время macOS и Windows предлагают API (WebView/WebView2), которые приложения могут использовать для рендеринга сайта. Вот их-то мы и использовали для создания нашего приложения для настольных компьютеров», - сообщила изданию The Verge старший директор по коммуникациям DuckDuckGo Эллисон Джонсон (Allison Johnson). По словам Джонсон, браузер создавался с нуля на базе API операционной системы. Это значит, что все, кроме рендеринга сайта (вкладок, закладок, кнопок навигации, паролей и пр.), было создано командой DuckDuckGo. Другими словами, на компьютерах под управлением Windows браузер будет использовать рендеринг Edge/Chromium, а на macOS – рендеринг Safari/Webkit. В настоящее время браузер проходит закрытое бета-тестирование на macOS, однако, как намекает Вайнберг, вскоре он будет доступен для Windows. Когда продукт будет доступен для широкой общественности, пока неизвестно.
-
Бессрочная акция на нашем форуме - оплачиваем статьи на кардинг тематику. За каждую статью\обзор платим 10$ Выплаты только посредством BITCOIN. Правила простые: 1) Статья должна быть актуальной, интересной и уникальной. Изображения в статьях также приветствуются. 2) Не оплачиваются чужие статьи (копирайт и рерайт) 3) Не оплачиваются статьи с других форумов, статья должна быть написана для данного форума, в тексте могут быть использованы ссылки на местные сервисы или местные статьи/обзоры Как происходит работа: Вы пишите статью\обзор, размещаете в разделе "Библиотека кардера" и скидываете линк на топик мне в личку. Выплаты сразу же как Я ознакомлюсь с содержимом. Я буду проверять статью в гугле. Так что не нужно пытаться обмануть - выдав чужую или не уникальную статью за свою. Благодарю за внимание! Лимита по выплатам нет, сколько напишите статей - столько и получите $. Самое важное! Т.к. мне присылают множество статей и 98% из них язык не поворачивается назвать качественными статьями. Вот Вам пример того, что называется хорошая статья: http://habrahabr.ru/post/67141/
- 3 ответа
-
- 2
-
Павел Дуров заявил, что Telegram со следующего года начнёт монетизироваться В планах внедрить платные функции для бизнеса, собственную рекламную платформу и платные стикеры. При этом все сервисы, связанные с общением, останутся без рекламы. Монетизировать Telegram планируют ненавязчиво, и Дуров считает, что большинство пользователей едва ли заметят серьезные изменения. Ну и ещё Павел отметил, что Telegram не планирует продаваться и просуществует ещё долго.
-
Интерпол арестовал 3 преступников, осуществлявших атаки наподобие Magecart
Rudel опубликовал тема в СМИ о нас
Национальная полиция Индонезии на совместной пресс-конференции с Интерполом сообщила об аресте трех индонезийских киберпреступников, которые наподобие группировок Magecart взломали сотни международных интернет-магазинов и похитили данные платежных карт покупателей. Трое преступников из городов Джакарты и Джокьякарты (Индонезия) были арестованы в декабре прошлого года по обвинению в хищении данных, мошенничестве и несанкционированном доступе. Как и в случаях с группировками Magecart, злоумышленники эксплуатировали уязвимости в сайтах интернет-магазинов, работающих на платформах управления контентом Magento и WordPress. Преступники внедряли на скомпрометированные web-сайты JavaScript-код для скимминга цифровых кредитных карт, похищения учетных данных пользователей в режиме реального времени, номеров их платежных карт, а также имен и адресов. Хотя представители индонезийской полиции сообщили о взломе 12 web-сайтов интернет-магазинов, ИБ-эксперты из компании Sanguine Security утверждают , что та же самая группа стоит за кражей данных кредитных карт в более чем 571 интернет-магазине. «Взломы могут быть приписаны данным преступникам из-за странного сообщения, которое содержалось во всем скимминговом коде. Фраза «Success gan» уже много лет присутствует во всех их скимминг-инфраструктурах», — пояснили эксперты. Злоумышленники использовали украденные кредитные карты для покупки электронных товаров и других предметов роскоши, а затем также попытались перепродать некоторые из них по относительно низкой цене через местные интернет-магазины в Индонезии. Один из обвиняемых признал свою вину во взломе сайтов интернет-магазинов и внедрении скиммеров с 2017 года, сообщил индонезийским новостной канал Metro TV. -
В ночь на вторник, 14 января, цена первой криптовалюты преодолела отметку в $8500. За ней последовали и другие цифровые активы. Суточный рост биткоина составил 4,8%. За последние 24 часа на BitMEX в паре XBT/USD ликвидировали позиции $38,7 млн. Практически весь рынок оказался в «зеленой зоне»: Ethereum прибавил более 3%, Litecoin — 6,7%, а XRP от Ripple — 1,5%. Одним из лидеров роста оказался Bitcoin SV, цена которого за сутки поднялась почти на 25%. Существенно выросли монеты Zcash и Dash — на 19,9% и 19,7% соответственно. Ранее аналитики заявили, что в случае прохождения биткоином отметки $8200 его цена вскоре окажется выше психологического уровня $10 000.
-
Специалисты NordPass опубликовали список самых распространенных и наименее безопасных паролей. Эксперты воспользовались базой данных, содержащей около 500 млн утекших в 2019 паролей, и ранжировали их по популярности. Тремя наиболее часто используемыми паролями оказались 12345, 123456 и 123456789, которые были выявлены в базе данных в общей сложности 6 348 704 раз. Данные пароли являются чрезвычайно ненадежными и полностью предсказуемыми, позволяя злоумышленникам легко взломать учетные записи путем брутфорс-атаки. Напомню, ранее в декабре команда исследователей безопасности из компании Microsoft проверила миллиарды учетных записей Microsoft и обнаружила, что 44 млн пользователей использовали логины и пароли, попавшие в Сеть из-за утечек данных в других online-службах. Анализ охватывал период с января по март 2019 года.
-
Нидерландский политик в свободное от основных обязанностей время занимался хакерством –взламывал принадлежащие женщинам учетные записи iCloud, находил интимные фото и видео и выкладывал их в интернет. За столь необычное «хобби» ему теперь грозит три года лишения свободы. Жертвами политика-хакера стало около сотни женщин. Большая часть из них – знакомые самого киберпреступника, однако в список пострадавших также попали местные знаменитости, в том числе звезда нидерландского YouTube Лаура Понтикорво (Laura Ponticorvo) и известная хоккеистка Фатима Морейра де Мело (Fatima Moreira de Melo). Вероятно, киберпреступник является участником движения Celebgate, началом которого послужил взлом учетных записей голливудских звезд с последующей публикацией их интимных фото и видео в 2014 году. Инцидент породил целую армию подражателей, одним из которых и стал нидерландский политик. Голландец присоединился к Celebgate в 2015 году, когда работал копирайтером в своем родном городе Алмере. По данным прокуратуры, с помощью учетных данных, утекших в результате ряда взломов и опубликованных в интернете, злоумышленник авторизовался в чужих учетных записях iCloud, находил там эротические фото и видео и публиковал некоторые из них в интернете. Деятельность хакера привлекла внимание правоохранительных органов в 2017 году после публикации эротического видео, принадлежащего Лауре Понтикорво. Полиция отследила его местонахождение и арестовала. По данным журналиста, а в прошлом полицейского, Джона ван ден Хевела (John van den Heuvel), злоумышленником является член Народной партии за свободу и демократию Нидерландов, депутат городского совета Алмере Митчел ван дер К. (Mitchel van der K). Злоумышленник признал свою вину и отказался от депутатского кресла. В свою защиту Митчел ван дер К. заявил, что заняться преступной деятельностью его заставили другие киберпреступники, пригрозившие в случае отказа опубликовать содержимое его собственного аккаунта. Прокуратура не поверила этому заявлению, поскольку большая часть жертв – знакомые самого преступника и вряд ли представляют интерес для кого-то, кроме него. Прокуратура просит для обвиняемого наказание в виде трех лет лишения свободы. Вынесение приговора назначено на 24 декабря.
-
В Китае арестован создатель мошеннического холодного кошелька Биткоина
Rudel опубликовал тема в СМИ о нас
Как сообщают власти китайского города Пуян, злоумышленник изменил код существующего холодного кошелька Биткоина и привлекал к его использованию доверчивых держателей первой криптовалюты. Подозреваемый продвигал вредоносное программное обеспечение через местные социальные сети. Измененный код позволял ему получать доступ к кошелькам своих жертв и опустошать их. Всего с марта по июль 2017 года злоумышленник присвоил около 200 биткоинов. Один из пострадавших рассказал: «Меня пригласили в группу по торговле биткоином. Один из участников этой группы написал мне в Wechat и сказал, что хранить криптовалюту на биржах небезопасно и что у него есть решение, как сохранить цифровые накопления. Он отправил мне программу и сказал, что биткоины нужно хранить в кошельке, адрес которого она сгенерирует». Подозреваемый пытался замести следы перегоняя украденные биткоины через различные зарубежные миксеры. Свою вину задержанный не признает, однако, согласно решению суда, вмешательство в информационные системы компьютеров для получения конфиденциальных сведений является нарушением закона в Китае. -
В Италии задержан 32-летний гражданин России Дмитрий Васильев, известный как бывший владелец криптовалютной биржи WEX (ранее BTC-e). Об этом BBC рассказала близкая знакомая Васильева. Криптовалютная биржа BTC-e, основанная в 2011 году, была крупнейшей российской площадкой по обмену криптовалют. В 2017 году в Греции по запросу ФБР был арестован один из предполагаемых владельцев BTC-e - россиянин Александр Винник. Кроме того, ФБР арестовало домен btc-e.com и изъяло оборудование. Таким образом биржа BTC-e фактически прекратила существование. Американские власти обвинили Винника в том, что он с помощью криптовалют отмыл через биржу более 4 млрд долларов. Сам Винник утверждает, что был только техническим специалистом, но никак не собственником BTC-e. Однако в выступлении в греческом суде, опубликованном адвокатом Тимофеем Мусатовым, Винник признал, что имел на бирже административные полномочия. Реальные имена бенефициаров BTC-e до сих пор неизвестны. На сегодняшний день выдачи Винника добиваются от Греции США, Франция и Россия. После небольшой паузы биржа перезапустилась в сентябре 2017 года под брендом WEX. Руководство площадки пообещало рассчитаться по долгам BTC-e, начислив клиентам вместо части утраченных денег долговые токены. Оператором новой биржи стала компания в Сингапуре, владельцем которой и оказался Дмитрий Васильев. В начале июля 2018 года стало известно о том, что Васильев обсуждает продажу биржи WEX бывшему ополченцу ДНР из Крыма Дмитрию Хавченко. Однако сделка так и не состоялась. По версии двух собеседников BBC, близких к Хавченко, у "Морячка" мог возникнуть корпоративный конфликт с администратором Алексеем из Хабаровска, скрывающегося под ником admin, который контролирует доступ к кошелькам биржи. Последний якобы был готов, как и Васильев, уступить свою долю в бирже, но затем передумал. Admin не ответил на вопросы Би-би-си, переданные через его знакомого. В связи с чем задержан Дмитрий Васильев, пока выяснить не удалось. Скорее всего, это задержание не имеет прямого отношения к WEX. Пресс-атташе посольства России в Италии Дмитрий Гурин отказался комментировать запрос о судьбе Васильева. Запросы в полицию и министерство юстиции Италии на момент публикации материала также остались без ответа. В пресс-службе финансовой полиции (Guardia di Finanza, подчиняется министерству экономики) сообщили, что не раскрывают информацию о задержании подозреваемых. Кроме того, известно, что в апреле 2019 года в Казахстане в отношении Васильева было возбуждено уголовное дело по подозрению в присвоении с помощью WEX $20 000 жителя Алматы. Тогда Васильев заявил, что продал биржу еще в середине 2018 года и с этого момента не имеет к ней никакого отношения, а сейчас занимается исключительно продвижением криптовалюты Prizm. Примерно в тот же период пользователи начали сообщать о проблемах с выводом средств на WEX. После нескольких смен доменного имени в декабре прошлого года биржа окончательно ушла в оффлайн.
-
Майские праздники обернулись для сотни владельцев карт «Кукуруза» хищением денежных средств. Мошенники получили доступ к логинам и паролям от мобильного и интернет-банка, а далее, пользуясь уязвимостью приложений, подключили Apple Pay и вывели средства. Сейчас проблема устранена, хотя вопросы к уровню безопасности «Кукурузы» в целом остаются. Начиная со 2 мая на сайте Banki.ru стали появляться жалобы владельцев карт «Кукуруза» о хищении у них средств. Жертвы атаки получили СМС, что их карта подключена к Apple Pay, сразу после этого были выведены деньги на номер Tele2. Все жертвы указывают, что СМС или пуш-уведомлений с кодом подтверждения для подключения Apple Pay они не получали. Карта «Кукуруза» — это мультифункциональная бонусная платежная карта, которую предлагает своим клиентам объединенная компания «Связной/Евросеть». Карта работает в платежной системе Mastercard, эмитент карты РНКО «Платежный центр». Жертвы атаки указывали, что причин хищения две — утечка их логинов и паролей, а также возможность подключения в мобильном приложении «Кукурузы» Apple Pay без подтверждения операции СМС или пуш-уведомлением. Собеседник “Ъ”, знакомый с ходом расследования инцидента, сообщил, что при атаке применялся метод «смежного взлома» — был атакован сервис, где были данные о владельцах «Кукурузы». «Часть паролей совпала и удалось совершить вход, часть была просто похожа и злоумышленникам взлом не удался»,— отметил он. Общая сумма ущерба, по словам знакомых с ситуацией собеседников “Ъ”, могла составить несколько миллионов рублей. В «Евросети» и РНКО факт хищения средств у владельцев «Кукурузы» подтвердили, отметив, что среди 20 млн выпущенных карт доля пострадавших невелика. «Это обычная активизация мошенников перед праздниками,— пояснили в РНКО "Платежный центр".— Суммарно мы получили менее 100 обращений» По словам СЕО компании «Связной/Евросеть» Александра Малиса, пострадали 80 владельцев карт. В РНКО «Платежный центр» отметили, что не были взломаны системы РНКО и его партнеров. «По имеющейся информации, был взломан один из социальных сервисов, не связанный с "Кукурузой", далее злоумышленники проверяли — не совпадает ли логин и пароль на сервисе с логином и паролем в мобильном или интернет-банке»,— отметили там. Взломанный сервис до установления всех фактов атаки не называют. В компании «Связной/Евросеть» отметили, что аномальное количество попыток входа с неверным паролем фиксировалось с 1 мая, с 4 мая начали поступать жалобы клиентов, а 6 мая были установлены основные обстоятельства атаки и ужесточили параметры мониторинга. Именно в эти дни, отмечают в компании, начали сбрасывать пароли клиентов, которые потенциально были скомпрометированы, а также ввели обязательную двухфакторную аутентификацию на подключение Apple Pay. По словам Александра Малиса, также прошло обновление мобильного банка, которое ввело дополнительное подтверждение при смене устройства, а также защиту от подбора логина и пароля для входа. «Похищенные средства удалось остановить,— отмечает господин Малис.— Всем пострадавшим они были возвращены». В компании говорят о похищении около 2 млн руб. В РНКО «Платежный центр» уверяют, что нарушений положения ЦБ «О требованиях к обеспечению защиты информации при осуществлении переводов денежных средств…» допущено не было, так как оно относится к переводам денежных средств, а привязка карты к Apple Pay не является операцией по переводу. Подключение к Apple Pay было реализовано в соответствии с требованиями Apple и политиками риск-менеджмента. Любое усложнение бизнес-процесса отрицательно влияет на удобство использования, в компании соблюдают баланс между безопасностью и удобством, отметили там. Банки, работающие с Apple Pay, указывают, что без подтверждения СМС привязывать карту опасно, хотя сервис этого не требует. «Банк получает информацию об уровне риска как учетной записи Apple ID, так и об устройстве, к которому осуществляется привязка карты, но эта информация носит лишь рекомендательный характер,— отметил собеседник “Ъ” в крупном банке.— Для подтверждения факта того, что привязка инициирована держателем карты, используют СМС». Ранее эксперты Positive Technologies отмечали, что больше половины мобильных банков не защищены от подбора логина и пароля, операции повышенной важности совершаются в приложениях без второго фактора в 77% банков. По словам директора центра мониторинга и реагирования на кибератаки Solar JSOC Владимира Дрюкова, вне зависимости от факта утечки логинов и паролей мобильное приложение при подобном способе хищения показало две серьезные уязвимости — отсутствие защиты от смены устройства при входе в мобильный банк и отсутствие защиты от подбора номера. Сама по себе схема с Apple Pay не нова, по ней атаковали американские банки несколько лет назад, и даже идентификация клиента с по
-
Молодые хакеры взломали более полумиллиона аккаунтов торговых сетей
Rudel опубликовал тема в СМИ о нас
В Рязанской и Астраханской области задержаны два молодых человека, взломавшие более полумиллиона аккаунтов пользователей крупных торговых сетей. Об этом в среду, 27 июня, «Ленте.ру» заявила Ирина Волк, официальный представитель МВД России. Она уточнила, что операция проводилась специалистами управления «К» МВД России во взаимодействии с сотрудниками региональных подразделений и специалистами компании «Group-IB». По словам Волк, молодые люди получили доступ к 120 тысячам учетных записей клиентов одной из торговых сетей, а затем с помощью специальных программ вскрыли более 500 тысяч учетных записей этих же граждан, но уже в других сетях, так как люди часто используют одну и ту же связку «логин-пароль» в разных магазинах. Они совершали покупки на бонусные баллы и перепродавали взломанные аккаунты. Возбуждено уголовное дело по статье 272 УК РФ («Неправомерный доступ к компьютерной информации, совершенный в составе организованной группы»). 19-летний лидер группы и его 18-летний сообщник находятся под подпиской о невыезде и дают признательные показания. У них изъяты компьютеры, через которые осуществлялся взлом баз данных. В свою очередь, в компании «Group-IB» «Ленте.ру» сообщили, что было взломано более 700 тысяч аккаунтов, часть из которых выставили на продажу по цене 5 долларов за каждый. «Задержанные признались на месте, что заработали как минимум 500 тысяч рублей. Однако реальную сумму ущерба еще предстоит выяснить. От действий мошенников пострадали десятки компаний», — сообщил Сергей Лупанин, руководитель направления расследований Group-IB. По его данным, расследование началось еще в ноябре 2015 года, после массивной атаки на сайт одной из торговых сетей. Именно тогда и были похищены первые данные. Злоумышленники также оказывали услуги по «угону аккаунта» и оформили на одном из хакерских форумов интернет-магазин, через который скупали данные об аккаунтах и продавали бонусные счета. -
По просьбе ТС отписываю: проведена одна успешная сделка через Гарант-сервис.
-
Что бы был удачный проход нужен хороший материал! Когда с Ev!l по EU cc случились непонятки, возникла идея, по находке картона в ЮСА, а так же осуществить поиск и по европе. Везде есть такие же, как и мы, и уж точно будут валид шопы с СС. Вообщем пару вбивов в поиск что-то нашлось... Сам не особо проверял: http://hackedcvv.su/Login.php http://kingscard.ru/index.php nonvbv.ru pirates-cc.ru procvvshop.ru bestbins.ru cvvshop.net http://verifiedshop.ru/ - список шопов и прочих фишек http://carderpro.com/ - тоже много интересного http://approvedcc.su/Login.php Предлагаю заняться mass поиском по Good eu СС по странам и выявить лучшие...
-
Красавчик бро. Новичкам очень полезно будет, и не нужно платить за это.
-
Кардим добро - поддерживаю благотворительную инициативу форума!
Rudel ответил Farrington в теме Библиотека кардера
Все правильно. Молодец. -
Любая техника за 40% от стоимости в магазинах!
Rudel ответил BACH в теме Проверенные предложения и услуги
По просьбе автора, отписываюсь. Продавец проводит регулярно сделки. Претензий на данный момент не зафиксировано. Больше мне нечего сказать.