Акция 2024: Оплачиваем написание статей на кардинг тематику. Подробности
Перейти к содержанию
Искать в
  • Ещё...
Поиск результатов, которые содержат...
Поиск результатов в...

Gordon

Пользователи
  • Публикаций

    1,530
  • Зарегистрирован

  • Посещение

Весь контент Gordon

  1. За год сервис приносил своим создателям порядка $22 млн прибыли. Сотрудники Департамента киберполиции Национальной полиции Украины пресекли деятельность одной из популярных торговых площадок даркнета, где продавались персональные и банковские данные интернет-пользователей. Правоохранители установили личности четверых украинцев, участвовавших в создании и администрировании сервиса. Как сообщается на сайте киберполиции, в течение последних пяти лет злоумышленники получали доступ к данным клиентов PayPal, Amazon, eBay, WellsFargo, Suntrust и Bank of America. В частности, их интересовали персональные данные, логины и пароли, номера телефонов, данные банковских карт и пр. От действий злоумышленников пострадали пользователи в Великобритании, Канаде, Испании, Украине и Франции. Операторы сервиса скупали взломанные базы данных и автоматизированным способом проверяли их действительность. Стоимость одной записи составляла $2,5, а записи с паролем от электронного ящика стоили в два раза дороже. За год сервис приносил своим создателям порядка $22 млн прибыли. Сотрудники киберполиции провели санкционированные обыски в Одесской и Волынской областях, также в Киеве. По результатам обысков была изъята компьютерная техника, мобильные устройства, стартовые пакеты операторов связи и пр. Изъятые вещественные доказательства были отправлены на экспертизу. Открыто уголовное дело по ч. 2 ст. 361 УК Украины («Несанкционированное вмешательство в работу компьютеров, автоматизированных систем, компьютерных сетей или сетей электросвязи).
  2. Злоумышленники получили неавторизованный доступ к PoS-терминалам в кофейнях. Крупная американская сеть кофеен Caribou Coffee сообщила об утечке данных своих клиентов после обнаружения неавторизованного доступа к PoS-терминалам. Caribou Coffee насчитывает 603 кофейни по всей территории США. Инцидент затронул 239 из них (около 40%). В результате инцидента были скомпрометированы данные банковских карт посетителей кофеен, расплачивавшихся через PoS-терминалы в период с 28 августа по 3 декабря нынешнего года. Подозрительная активность в компьютерных сетях пострадавших кофеен была обнаружена IT-специалистами 28 ноября в процессе мониторинга безопасности. Для расследования инцидента руководство Caribou Coffee обратилось к ИБ-компании Mandiant. Спустя два дня исследователи сообщили о неавторизованной активности в PoS-терминалах. В руках у злоумышленников могли оказаться такие данные клиентов Caribou Coffee, как имена, а также номера, секретные коды и даты истечения срока кредитных карт. Данные клиентов, расплачивавшихся через сайт, не пострадали, поскольку система оплаты online-заказов отделена от PoS-терминалов в кофейнях.
  3. Сотрудники полиции задержали в разных регионах России семерых мошенников, обвиняемых в хищении более чем 18 млн рублей с банковских счетов граждан с помощью SMS-сообщений, содержавших вредоносное ПО. Как установило следствие, злоумышленники рассылали вредоносные сообщения по номерам мобильных телефонов, взятых с одного из сайтов по продаже товаров и услуг. Когда адресаты активировали их, данные банковских карт автоматически отправлялись мошенникам, которые похищали деньги. Причиненный ущерб оценивается в более чем 18 млн рублей. Преступники, в том числе организатор группировки и разработчик вредоносного ПО, были задержаны в Москве, Ростове-на-Дону и Йошкар-Оле. В ходе обысков правоохранители изъяли денежные средства, банковские карты, более 1,5 тыс. SIM-карт, флеш-карты, моноблок, модемы и мобильные телефоны. В отношении задержанных возбуждены уголовные дела по ст. 159 УК РФ (мошенничество). Организатор группировки заключен под стражу, его «коллег» отпустили под подписку о невыезде.
  4. В Аргентине 36-летний Гектор Матиас Предилайло (Héctor Matias Predilailo) получил первый в истории страны реальный тюремный срок за кражу криптовалюты. Кража была совершена у пользователей платформы Mercury Cash в декабре прошлого года. Всего было похищено 500 ETH. Судья Верховного суда провинции Чако, Мария Сусанна Гутиэррес (María Susana Gutierrez), приговорила преступника к 2 годам лишения свободы. В официальном заключении говорится, что своими действиями преступник нанес серьезный ущерб Mercury Cash, скомпрометировав систему безопасности платформы, что спровоцировало отток клиентов, лишив компанию прибыли. Приговор на лишение свободы сроком на 2 года назначен с учетом смягчающих обстоятельств. Во-первых, экспертиза показала, что обвиняемый болен игровой зависимостью, во-вторых, на его содержании находится два несовершеннолетних ребенка. Также стоит отметить, что полгода из двух лет он уже отбыл в камере предварительного заключения. Криптовалютная платформа Mercury Cash с 2016 года располагается и функционирует во Флориде. Она предоставляет возможность хранить и обменивать криптовалюту. Данная платформа многим может быть известна как одна из первых бирж, которая в августе 2017 года поддержала Bitcoin Cash. Также этим летом в Японии был вынесен первый в истории страны приговор с реальным тюремным сроком из-за скрытого майнинга. 24-летний безработный житель Амагасаки использовал компьютеры других людей без их согласия для добычи криптовалюты, из-за чего был приговорен к одному году лишения свободы.
  5. В течение двух лет американские таможенники нарушают протокол при осмотре принадлежащих пассажирам электронных устройств, сохраняя полученные при осмотре данные на своих USB-флэшках. Об этом сообщается в отчете Управления главного инспектора (Office of the Inspector General, OIG). В отчете OIG представлены результаты проверки выполнения служащими Таможенно-пограничной службы США требований протокола при осмотре электронных устройств пассажиров. Право таможенников на осмотр электроники прописано в принятом в 2015 году законе Trade Facilitation and Trade Enforcement Act (TFTEA), действующем на всей территории США. Согласно TFTEA, таможенники могут без ордера и без объяснений причин осматривать любые электронные устройства пассажиров, в том числе смартфоны и ноутбуки, в поисках информации, связанной с терроризмом, детской порнографией и другой преступной деятельностью. С 2007 года в 67 пограничных контрольно-пропускных пунктах сотрудникам Таможенно-пограничной службы разрешено копировать содержимое устройств пассажиров на USB-флэшки и загружать на платформу Automated Targeting System (ATS) для более детального анализа. Согласно требованиям протокола, после загрузки данных на ATS таможенники должны удалять их с USB-накопителей. Тем не мене, как показала проверка OIG, они этого не делают. Другими словами, у таможенников остается доступ к конфиденциальным данным пассажиров даже после того, как им был разрешен въезд на территорию США. Помимо прочего, таможенники забывают отключать на осматриваемом устройстве доступ к интернету. В результате им отображается информация, проходящая через интернет, а не хранящаяся на устройстве, что может привести к неправомерному обвинению пассажира. Однако наибольшее беспокойство вызывает тот факт, что Таможенно-пограничная служба продолжительное время не использовала ATS. Причиной снова была халатность – Управление полевых операций (Office of Field Operations, OFO) не обновило вовремя лицензию на ПО. В результате с февраля по сентябрь 2017 года у преступников было больше шансов успешно пересечь границу и попасть в США.
  6. Спамеры требуют от жертв $20 тыс. в биткойнах, угрожая в противном случае взорвать устройство до конца рабочего дня.​ Вымогательство по электронной почте получило новый виток. Как сообщает Bleeping Computer, теперь преступники рассылают письма с угрозой взорвать бомбу, если жертва не заплатит выкуп. В рамках новой спам-кампании пользователи по всей территории США получают письма с угрозами взорвать бомбу. В их теме указано: «Мое устройство в вашем здании», «Не нужно геройствовать» или «Служба спасения только усложнит ситуацию». Согласно содержимому писем, злоумышленники якобы изготовили взрывное устройство из азида свинца и «тронитротолуена» (очевидно, имеется в виду тринитротолуол) и заложили ее в здании, где находится жертва. Вымогатели требуют заплатить им $20 тыс. в биткойнах, угрожая в противном случае взорвать устройство до конца рабочего дня. По словам исследователя безопасности под псевдонимом Defender, он зафиксировал свыше 15 тыс. образцов упомянутых выше писем. Все они отравлялись с российских IP-адресов (193.124.44.210, 194.58.38.102 и 194.58.103.231), и не только в США, но также в Канаду, Великобританию, Нидерланды, Швейцарию и Швецию. Управление полиции Нью-Йорка уже начало расследование новой спам-кампании. В настоящее время установлено, что представленная в письмах информация о взрывном устройстве не соответствует действительности.
  7. Представители ProtonMail заявили, что проблема не имеет отношения к почтовому сервису, а связана исключительно с Chrome. Пользователь Reddit, использующий псевдоним u/lioploum, обратил внимание на то, что Chrome отправляет Google контент любой интернет-страницы, открытой через браузер, а также содержимое электронных писем, даже если они отправлены через защищенный почтовый сервис ProtonMail. U/lioploum заметил нечто странное, когда отправил своей супруге на редактирование длинное письмо (по роду деятельности он писатель) через сервис ProtonMail. Когда супруга поинтересовалась, почему в тексте так много английских слов и ужасно построены предложения, пользователь понял, что это совершенно не то письмо, которое он отправлял. В папке «Отправленные» письмо осталось без изменений, однако при открытии в браузере Chrome выглядело так, будто его перевели с французского языка на английский и обратно на французский. При этом на iOS-устройстве текст письма отображался в нормальном виде. Пользователю удалось решить проблему, отключив опцию автоматического перевода сайта на иностранный язык. «Но вывод пугает: это значит, что содержимое любой web-страницы, открытой через Google Chrome отправляется Google. Любое электронное письмо, даже в ProtonMail, отправляется Google даже если, в данном случае, перевод не должен был производиться (перевод был отключен и для французского, и для английского сайтов, поэтому не было причин предполагать, что письмо в ProtonMail будет переведено). Единственное решение: не используйте Chrome», - отметил пользователь. Как пояснили представители ProtonMail, проблема не имеет отношения к почтовому сервису, а связана исключительно с браузером Chrome
  8. Начальник управления по раскрытию преступлений в сфере высоких технологий МВД Вадим Устинович рассказал газете «На страже» об обнаружении крупного киберпреступника. На счетах парня было 1,2 тысячи биткоинов, на нынешний курс это примерно 4,7 миллиона долларов. Сумму уже назвали рекордной. Парень был посредником в нелегальных сделках. Он воровал реквизиты банковских карт иностранцев. Также завели дело на кардера, который получил доступ к полутора сотням аккаунтов неназванной платежной системы и похитил $630 тысяч. Кроме этого недавно от действий IT-злоумышленников пострадали представители двух минских фирм. Преступники зашли в переписку с иностранными коллегами пострадавших и изменили план работы.
  9. Работа сайта Kate Mobile временно приостановлена. Компания-создатель альтернативного клиента Kate Mobile для использования соцсети «ВКонтакте» сообщила об аресте своего разработчика Федора Власова. Его обвинили в причастности к незаконным действиям, якобы осуществленным сторонними лицами через прокси-серверы, созданными для жителей Украины, чтобы те могли могли получить доступ к «ВКонтакте» через приложение Kate Mobile. «1 ноября нашего уважаемого Федора Власова арестовали. Федора обвинили в незаконных действиях, которые сделали посторонние личности через прокси-сервера Федора. Эти прокси-сервера созданы для жителей Украины для того, чтобы они могли общаться в ВКонтакте через Kate Mobile», - отмечается в сообщении разработчиков. Представители компании добавили, что в связи с расследованием по делу прокси-серверы временно будут недоступны и предложили использовать VPN или другие способы. Работа сайта Kate Mobile также приостановлена. «Вскоре все встанет на свои места и будем продолжать работу в прежнем режиме», - указывается в сообщении.
  10. Эксперты выявили несколько кампаний, направленных на иранских пользователей Telegram и Instagram. Сотрудники команды Cisco Talos обнаружили ряд кампаний, направленных против пользователей популярного мессенджера Telegram и фотохостинга Instagram в Иране, в том числе с использованием BGP-перехвата трафика. По данным исследователей, кампании начались в 2017 году и активны по сегодняшний день. В рамках атак злоумышленники создают приложения-клоны Telegram и Instagram, доступные для загрузки в неофициальных интернет-каталогах. Приложения собирают данные о списке контактов жертвы и сообщениях, а также информацию о сессиях и отправляют ее на управляющий сервер. Имея на руках эти сведения, преступники могут «полностью перехватить контроль над используемой учетной записью». Помимо указанной активности, фальшивые приложения не выполняют какие-либо другие вредоносные действия. В числе других атак исследователи отметили создание ложных страниц авторизации, а также несколько случаев перехвата трафика пользователей Telegram. По их мнению, «это целенаправленная атака на сервисы Telegram в регионе». Кроме одинаковой целевой аудитории и применения фальшивых приложений Telegram и Instagram, специалисты не нашли связь между перечисленными кампаниями. Их расследование было сконцентрировано на Иране в связи с существующим запретом на использование Telegram в стране. «Тем не менее, эти техники могут использоваться любыми киберпреступниками, невзирая на наличие или отсутствие поддержки со стороны государства», - отметили эксперты. Летом 2018 года государственная телекоммуникационная компания Ирана была замечена в перехвате трафика мессенджера Telegram за день до предполагаемых протестов. Тогда министр связи и информационных технологий Ирана Азари Джахроми заявил, что власти проведут расследование инцидента, однако иранское правительство не публиковало никаких официальных заявлений относительно последних случаев BGP-перехвата.
  11. Директор одной из средних школ в китайской провинции Хунань был уволен за организацию фермы для майнинга криптовалют, из-за которой счета учебного заведения за электричество выросли в несколько раз. По данным издания South China Morning Post, Лей Хуа за 10 тыс. юаней (порядка $1 440) приобрел оборудование для майнинга криптовалюты Ethereum, однако не смог оплачивать счета за электричество и решил перевезти его в здание школы, подключившись к электро – и интернет-сети заведения. Скрытая ферма была выявлена учителями, заподозрившими неладное после возрастания нагрузки на электросеть и появления подозрительного шума в одном из помещений. В результате обыска они обнаружили девять компьютеров. Восемь принадлежали директору школы Лей Хуа, а еще один – его заместителю Ван Чжипену, осведомленному о незаконных действиях своего начальника. Когда майнинговая ферма заработала в здании школы, директору доложили о возросших счетах за электричество, однако тот все списал на системы кондиционирования и отопления. В итоге Лей Хуа лишился должности, его заместитель получил выговор, а заработанная криптовалюта была изъята в пользу государства.
  12. Более 90% жителей Великобритании слышали о биткоине и до 9% граждан страны владеют криптовалютой, как сообщает агентство маркетинговых исследований YouGov. Выводы исследования, опубликованного 7 ноября, нарисовали удивительно позитивную картину отношения к самой популярной криптовалюте, несмотря на длящийся весь год «медвежий» рынок и связанную с ним критику в СМИ. В то время как наибольшая часть респондентов описала свои знания о биткоине как «не очень обширные», более 20% опрошенных считают, что его использование станет таким же распространенным, как и применение традиционных методов платежей. Опрос был приурочен к десятилетнему юбилею Белой книги Биткоина, опубликованной Сатоши Накамото в 2008 году. «Прошло десять лет и YouGov исследует, сколько людей знает о биткоине, владеют им и считают, что криптовалюта контролируется пользователями и имеет будущее в британской финансовой системе», - пишет агентство, подводя итоги исследования. В то время как владение монетами среди участников опроса остается на достаточно низком уровне – лишь 9% респондентов в возрасте от 18 до 24 лет заявили о владении биткоином - значительно больший процент опрошенных утверждал, что «лично знаком» с теми, кто владеет криптовалютами. Об этом заявили почти 40% участников исследования. На вопрос о том, как они относятся к децентрализованной природе биткоина и тому, что он не находится под контролем Центрального банка, большинство респондентов отметили, что относятся к этому «нейтрально». Предыдущий опрос YouGov в сентябре этого года показал, что менее 50% миллениалов заинтересованы в использовании криптовалют. Согласно недавнему исследованию, проведенному в Германии, более половины респондентов – 55% – утверждают, что слышали о криптовалютах. При этом 77% опрошенных знают о существовании цифровых валют, но вряд ли будут инвестировать в них.
  13. В России планируют создать кибердружины, в задачи которых будет входить помощь правоохранительным органам по части выявления противоправной (например, экстремистской) информации в интернете. Соответствующий законопроект уже подготовили депутаты «Единой России». Это вопрос поднимут на обсуждение сегодня, в ходе заседания на координационном совете фракции. Если ведомства одобрят документ, он будет внесен в Госдуму. Среди авторов инициативы присутствуют: Адальби Шхагошев, Сергей Боженов, Олег Быков. «Кибердружинники, которые в соответствии с этой инициативой смогут выявлять на просторах интернета противоправную информацию, в том числе экстремистского характера, будут теперь законодательно в связи с правоохранительными органами, которые занимаются этим профессионально», — передает РИА слова одного из инициаторов — Шхагошева. При этом законодатели пытаются убедить всех в том, что законопроект никак не ограничит свободу слова в Сети. Олег Быков по этому поводу сказал следующее: «Это регулирование правового статуса и порядка работы с противоправной информацией, направлен он на гражданскую активность». В ряды кибердружины могут взять практически любого гражданина России, достигшего совершеннолетия. В обязанности таких рядовых граждан будет входить борьба с противоправной информацией, размещенной на просторах Сети. Среди такой информации может быть пропаганда войны, разжигание религиозной или национальной вражды. Проще говоря, все, что противоречит законам Российской Федерации. Согласно законопроекту, такие структуры, как прокуратура, следственные органы, органы государственной власти и местного самоуправления обязаны будут сотрудничать с кибердружинниками.
  14. Проверка пройдена. В первую очередь ТС - отзывчивый и компетентный в своём деле человек. Через тимвивер создали саморег, сделали парочку мелких транзакций, тем самым начав раскачивать акк. Приложил весь необходимый софт и шопы, разъяснил какие бывают ситуации, и что нужно делать если попал под лимит и т.п Upd. Помимо обучения через тимвивер вы получаете архив с необходимым набором инструментов + мануал, в котором описаны ключевые моменты при работе с PayPal'ом
  15. В Британии разрабатывают специальную SIM-карту, которая будет блокировать любой трафик, проходящий не через Tor. Это поможет укрепить конфиденциальность пользователей и использовать «луковую» сеть не только в браузере, а на устройстве в целом. Многие наверняка уже задумывались над этим — если нам нужна конфиденциальность, мы используем браузер Tor, однако как же быть с мобильными приложениями вроде Twitter, которые все равно раскроют ваш настоящий IP-адрес. Решением этой проблемы занялась компания Brass Horn Communications — некоммерческий провайдер, деятельность которого фокусируется на приватности и сервисах, которые помогают избежать слежки. По словам основателя проекта Гарета Ллевелина, разрабатываемая SIM-карта будет представлять более надежное решение вопроса конфиденциальности пользователей мобильных устройств. В настоящее время SIM-карта находится в стадии бета-тестирования. Она потребует от пользователя предварительных настроек — потребуется создать новую точку доступа, чтобы мобильное устройство смогло подключиться к новой сети. Помимо этого, решение требует наличия установленного и запущенного Orbot.
  16. Глава глобальной цифровой трансформации в General Motors Саеджин Пак рассказала, как компания тайно собирала привычки и предпочтения 90 000 пользователей в Лос-Анджелесе и Чикаго. Собранная информация касалась наиболее часто прослушиваемых радиостанций и времени их прослушивания. Данные собирались в машинах благодаря встроенному Wi-Fi. Компания заявила, что она не продавала эти данные. Однако, судя по всему, в GM рассматривают идею создания целого рынка данных, полученных из машин пользователей. В настоящее время ваша машина может прослушивать вас, делать снимки вас и вашего окружения, а также отслеживать, когда пассажиры находятся в машине, фиксируя Bluetooth-сигналы с мобильных устройств. Как видите, открывается огромный простор для сбора самых разных данных. Как объяснила Пак, компания исследует соответствия между радиосигналами и поведением клиентов. «Мы отслеживали каждую минуту. Просто потому что могли», — заявила Пак. «Несмотря на непопулярность радио в современном мире, разные водители все равно слушают различные станции», — продолжила Пак. — «Таким образом, можно отправлять им разного рода рекламу, чтобы зафиксировать разные паттерны поведения».
  17. Аналитики компании «Доктор Веб» расследовали деятельность киберпреступника, занимающегося мошенничеством на рынке криптовалют. Мошенник, известный в сети под никами Investimer, Hyipblock и Mmpower, использует в своей деятельности широчайший набор самых распространенных коммерческих троянов. Среди них — стилеры Eredel, AZORult, Kpot, Kratos, N0F1L3, ACRUX, Predator The Thief, Arkei, Pony. Также в арсенале преступника замечен бэкдор Spy-Agent, разработанный на базе приложения TeamViewer, бэкдоры DarkVNC и HVNC, предназначенные для доступа к зараженной машине по протоколу VNC, и еще один бэкдор, созданный на основе ПО RMS. Киберпреступник активно применяет загрузчик Smoke Loader, а ранее использовал Loader by Danij и трояна-майнера, имеющего встроенный модуль для подмены содержимого буфера обмена (клипер). Управляющие серверы Investimer держит на таких площадках как jino.ru, marosnet.ru и hostlife.net, при этом большинство из них работает под защитой сервиса Cloudflare с целью скрыть истинный IP-адрес этих сетевых ресурсов. В целом используемая преступником схема обмана пользователей проста. Потенциальную жертву различными методами заманивают на мошеннический сайт, для использования которого требуется скачать некую программу-клиент. Под видом этого клиента жертва загружает трояна, который по команде злоумышленника устанавливает на компьютер другую малварь. Такие вредоносы (в основном трояны-стилеры) похищают с зараженного устройства конфиденциальную информацию, с помощью которой преступник затем крадет с их счетов криптовалюту и деньги, хранящиеся в различных платежных системах. Преступник специализируется на мошенничестве с криптовалютами в целом и с Dogecoin в частности. Для реализации своих замыслов он создал множество фишинговых сайтов, копирующих реально существующие интернет-ресурсы. Один из них — поддельная криптовалютная биржа, для работы с которой якобы требуется специальная программа-клиент. Под видом этого приложения на компьютер жертвы загружается троян Spy-Agent. Другой «стартап» мошенника — майнинговый пул Dogecoin, который якобы сдается в аренду по очень выгодным ценам. Для работы с этим несуществующим в реальности пулом тоже якобы требуется специальное приложение-клиент, которое загружается на компьютер потенциальной жертвы в запароленном архиве. Наличие пароля не позволяет защитным решениям проанализировать содержимое архива и удалить его еще на этапе скачивания. Внутри же, как несложно догадаться, прячется троян-стилер. Еще один созданный Investimer’ом мошеннический ресурс посвящен криптовалюте Etherium. Потенциальным жертвам предлагается вознаграждение за просмотр сайтов в сети, для чего им также предлагается установить вредоносную программу под видом специального приложения. Здесь троян начинает загружаться автоматически, при входе посетителя на сайт. Преступник даже озаботился написанием нескольких поддельных отзывов о работе данного сервиса. Еще один способ обмана людей, который практикует Investimer, это организация онлайн-лотерей, призом в которых служит определенная сумма в криптовалюте Dogecoin. Разумеется, лотереи устроены таким образом, что стороннему участнику выиграть в них невозможно, заработать на этом может только сам организатор розыгрыша. Тем не менее, на момент написания этого текста, на сайте организованной Investimer’ом лотереи было зарегистрировано более 5800 пользователей. Помимо проведения лотерей Investimer также предлагает выплату вознаграждения в Dogecoin за просмотр веб-страниц с рекламой. Этот проект насчитывает уже более 11 000 зарегистрированных пользователей. Разумеется, с сайта «партнера» на компьютер участника системы, под видом плагина для браузера, позволяющего зарабатывать в интернете, незамедлительно скачивается бэкдор. Затем он обычно устанавливает на инфицированное устройство трояна-стилера. Исследователи отмечают, что Investimer не брезгует и традиционным фишингом. Созданный им сайт якобы предлагает вознаграждение за привлечение новых пользователей в платежную систему Etherium, однако на самом деле ресурс собирает введенную пользователями при регистрации информацию и передает ее злоумышленнику. Помимо перечисленных выше способов криминального заработка, Investimer попытался скопировать официальный сайт cryptobrowser.site. Создатели оригинального проекта разработали специальный браузер, который в фоновом режиме добывает криптовалюту в процессе просмотра пользователем веб-страниц. По данным специалистов, подделка, которую создал Investimer, выполнена не слишком качественно: часть графики на сайте не отображается вовсе, в тексте лицензионного соглашения фигурирует адрес электронной почты настоящих разработчиков, а троян, который жертва получает под видом браузера, загружается с ресурса, расположенного на другом домене. На иллюстрации ниже показан поддельный сайт, созданный Investimer’ом (слева), в сравнении с оригинальным (справа). Кроме того, злоумышленник был замечен в реализации и других схем сетевого мошенничества – в частности онлайн-игр, построенных по принципу финансовой пирамиды. Собранную с при помощи троянов-стилеров информацию он использует преимущественно для хищения криптовалюты и денег, которые его жертвы хранят в кошельках различных электронных платежных систем. Исследователи пишут, что в административной панели, с помощью которой Investimer управляет доступом к взломанным компьютерам, запись о каждой своей жертве он снабжает нецензурными комментариями. Аналитики «Доктор Веб» полагают, что общее количество пользователей, пострадавших от противоправной деятельности Investimer’а, превышает 10 000 человек. Ущерб, нанесенный злоумышленником своим жертвам, специалисты оценивают в более чем 23 000 долларов США. К этому следует добавить более 182 000 в криптовалюте Dogecoin, что по нынешнему курсу составляет еще порядка 900 долларов. Полный список индикаторов компрометации можно посмотреть здесь.
  18. В Днепре взорван банкомат Приватбанка В ночь с 16 на 17 октября в Днепре был взорван банкомат Приватбанк в магазине «Панда», сообщил пресс-секретарь госбанка Олег Серга. Сначала преступники подожгли аппарат, а затем применили взрывное устройство. Банкомат был полностью разрушен, а наличные похищены. Источники в банке сообщили, что речь идет где-то о 400 тыс. грн., то есть о почти полном банкомате (стоял в пригороде). Банк сразу объявил награду за любую информацию, которая поможет задержать преступников — 75 тыс. грн. «Такая мотивация всегда работает, мы внедрили такой подход еще 16 лет назад, и можем делать выводы. Информация действительно поступает, и мы выплачиваем вознаграждение. Чаще всего полезные сведения получаем от работников правоохранительных органов», — рассказал Серга. Он уточнил, что раскрываемость подобных преступлений составляет приблизительно 80%. «После задержания преступников, их в 100% случаев судят, и дело завершается привлечением к уголовной ответственности. Наша служба безопасности отслеживает эти дела», — заверил Серга.
  19. В пятницу официальный представитель Пентагона заявил, что Министерство обороны США стало жертвой утечки. По имеющейся на данный момент информации, киберинцидент произошел по вине внешнего подрядчика. Подробности утечки не разглашаются, так как расследование все еще идет. Однако согласно агентству Associated Press, источник утверждает, что пострадали данные около 30 000 военных и гражданских сотрудников Минобороны. Ожидается, что эта цифра будет расти по мере расследования Пентагона. Представитель заявил, что утечку обнаружили на прошлой неделе — 4 октября. Киберпреступник (или их группа) скомпрометировал внешнего подрядчика и использовал этот доступ для проникновения в сеть Пентагона. После этого атакующие похитили данные сотрудников. Злоумышленники получили доступ к персональной информации служащих, а также к данным платежных карт. Минобороны не раскрывает имя взломанного подрядчика, ссылаясь на интересы следствия. «Министерство в настоящее время оценивает возможные последствия инцидента. Всем пострадавшим сотрудникам будут направлены соответствующие уведомления», — заявили в Минобороны. Также в регуляторе планируют создать бесплатные сервисы для защиты от кибермошенничества.
  20. Странное поведение смартфона может объясняться использованием зараженного вредоносным ПО зарядного устройства. В настоящее время смартфоны Apple iPhone считаются одними из самых защищенных электронных гаджетов. Айфоны редко подвергаются риску заражения вредоносным ПО, если устройство не было подвергнуто процедуре джейлбрейка (взлома). Об одном забавном случае рассказала жительница Китая по фамилии Ян. Девушка утверждает, что ее iPhone начинает «жить собственной жизнью» после подключения к зарядному устройству. По словам владелицы, поставленный на зарядку смартфон автоматически открыл приложение Ctrip (программа по поиску и бронированию билетов и номеров в отеле) и самостоятельно забронировал президентский номер в шанхайском отеле стоимостью 10 880 юаней (примерно $1,5 тыс.). Смартфон даже открыл приложение WeChat, чтобы оплатить бронь, однако хозяйка отключила зарядное устройство до того, как платеж был произведен. Кроме того, по словам владелицы, устройство внезапно поменяло режим работы сотовой сети с 2G на 4G и отключило функцию видеозаписи происходящего на экране, когда Ян активировала ее. При повторном подключении устройства к зарядке гаджет попытался забронировать билет на поезд через WeChat. По словам Ян, телефон не подвергался джейлбрейку, однако само зарядное устройство и кабель не являлись оригинальными аксессуарами Apple. По одной из версий, странное поведение смартфона может объясняться использованием зараженного вредоносным ПО зарядного устройства. Как сообщалось ранее, поддельная USB-зарядка может применяться для шпионажа за пользователем. Подробнее: https://www.securitylab.ru/news/495877.php Странное поведение смартфона может объясняться использованием зараженного вредоносным ПО зарядного устройства. В настоящее время смартфоны Apple iPhone считаются одними из самых защищенных электронных гаджетов. Айфоны редко подвергаются риску заражения вредоносным ПО, если устройство не было подвергнуто процедуре джейлбрейка (взлома). Об одном забавном случае рассказала жительница Китая по фамилии Ян. Девушка утверждает, что ее iPhone начинает «жить собственной жизнью» после подключения к зарядному устройству. По словам владелицы, поставленный на зарядку смартфон автоматически открыл приложение Ctrip (программа по поиску и бронированию билетов и номеров в отеле) и самостоятельно забронировал президентский номер в шанхайском отеле стоимостью 10 880 юаней (примерно $1,5 тыс.). Смартфон даже открыл приложение WeChat, чтобы оплатить бронь, однако хозяйка отключила зарядное устройство до того, как платеж был произведен. Кроме того, по словам владелицы, устройство внезапно поменяло режим работы сотовой сети с 2G на 4G и отключило функцию видеозаписи происходящего на экране, когда Ян активировала ее. При повторном подключении устройства к зарядке гаджет попытался забронировать билет на поезд через WeChat. По словам Ян, телефон не подвергался джейлбрейку, однако само зарядное устройство и кабель не являлись оригинальными аксессуарами Apple. По одной из версий, странное поведение смартфона может объясняться использованием зараженного вредоносным ПО зарядного устройства.
  21. Ошибка в API Google+ могла привести к утечке данных по меньшей мере 500 тыс. пользователей социальной сети. В связи с этим компания Google решила приостановить работу потребительской версии платформы и ужесточить правила по обмену и хранению персональной информации. Хотя инженеры компании не обнаружили никаких свидетельств злонамеренного использования уязвимости, в Google пришли к выводу, что обеспечение защиты и функционирования соцсети не стоит усилий, учитывая низкую посещаемость ресурса. Уязвимость, позволяющая получить доступ к закрытой информации (имя владельца аккаунта, электронный адрес, профессия, пол и возраст) в учетных записях пользователей, была обнаружена в марте 2018 года в ходе проверки кода используемых Google+ API. Поскольку Google только две недели хранит логи API сервиса Google+ сотрудники компании не смогли точно установить, использовалась ли уязвимость злоумышленниками. Согласно публикации Wall Street Journal, ошибка в API присутствовала еще с 2015 года и была выявлена и исправлена только весной текущего года. Google решила не раскрывать информацию о проблеме, опасаясь привлечь внимание правительственных регуляторов. Как пояснили представители техногиганта, в компании не посчитали нужным сообщить о баге, поскольку он не относится к категории проблем, о которых необходимо информировать пользователей. «Наш отдел по защите конфиденциальности и данных изучил вопрос, провел анализ на предмет, можем ли мы точно идентифицировать пользователей, которых нужно уведомить, есть ли свидетельства злоупотребления и могли ли разработчики или пользователи применить ответные меры. В данном случае ни один из этих критериев не был соблюден», - заявили представители Google.
  22. Китайские хакеры устанавливали специальные микрочипы на материнских платах для серверов крупнейших американских компаний для шпионажа за ними, сообщает Bloomberg со ссылкой на источники. При этом изданию неизвестно, удалось ли с их помощью похитить какую-либо информацию. По информации источников, Apple и Amazon обнаружили шпионское оборудование еще в 2015 году, проведя внутренние расследования. После этого компании уведомили американские власти. При этом ни Apple, ни Amazon не нашли доказательств, что данные компаний или их пользователей были похищены или искажены. Тем не менее, обе американские компании избавились от серверов-шпионов, не привлекая внимания к этой ситуации. Специалисты, проводившие проверку по заказу Amazon, неожиданно обнаружили на системных платах серверов Elemental Technologies крохотную недокументированную микросхему. Серверы были поставлены компанией Super Micro Computer (также известной как Supermicro). Компания Amazon немедленно уведомила компетентные органы, которые начали свое расследование. Оно продолжается третий год и до сих пор не завершено. В ходе расследования выяснилось, что платы были модифицированы на производстве субподрядчика Super Micro Computer, расположенном в Китае. Упомянутая микросхема позволяла получить контроль над сервером и другими системами в сети. В отличие от программных средств такого же назначения, ее практически невозможно выявить и заблокировать. «Самая значительная атака в цепочке поставок» привела к тому, что серверы десятков крупных компаний, таких с Amazon или Apple, а также правительственных организаций в США имеют описанную уязвимость. Удивительно, что отмалчивающаяся в таких случаях Apple, выступила с опровержением практически мгновенно. В своем заявлении компания подчеркивает, что упомянутый чип был обнаружен лишь один раз в лаборатории на единственной плате. Более того, с 2016 года компания отказалась от использования продукции Super Micro. В своем официальном заявлении Apple подробно разобрала все ошибки в данных, опубликованных Bloomberg, подчеркнув, что компания всегда была открыта и прозрачна в вопросах, касающихся безопасности данных. Более того, в своем заявлении Apple утверждает, что никогда не оповещала ФБР ни о чем подобном и не участвовала в таких расследованиях. Amazon заявил, что обнаруженная уязвимость касалась не какого-то конкретного чипа, а программного обеспечения (драйвера), и никак не отобразилась на уровне безопасности оборудования. Источник отмечает, что представители Supermicro, ЦРУ и других участников дела официально отказываются комментировать даже сам факт расследования. Между тем, информация поступает от высокопоставленных представителей госорганов и компаний, хотя и на условиях сохранения анонимности. Как утверждается, пока ущерб нанесен не был, поскольку цели тех, кто внедрил «закладки», были долгосрочными. Стоит отметить, что американские спецслужбы занимаются тем же, чем, как утверждает Bloomberg, занимаются их китайские коллеги. В опубликованных в 2014 г. документах, предоставленных экс-сотрудником АНБ США (Агентства национальной безопасности) Эдвардом Сноуденом, сообщается о "жучках" для межсетевых экранов Cisco, Huawei и Juniper, серверов Dell PowerEdge, SIM-карт, кабелей USB, LAN и VGA, прототипах "жучка" для iPhone и т. д. Помимо "жучков", в каталог входит оборудование, предназначенное для прослушки. В июле президент США Дональд Трамп в связи с предполагаемой кражей Китаем американской интеллектуальной собственности и технологий распорядился ввести таможенные пошлины в размере 25% на импортируемые из Китая товары на сумму 50 миллиардов долларов. В ответ Пекин ввел аналогичную пошлину на 659 американских товаров.
×