Акция лета 2020: Оплачиваем написание статей на кардинг тематику. Подробности
Перейти к содержанию
Искать в
  • Ещё...
Поиск результатов, которые содержат...
Поиск результатов в...

Gerion

Модераторы
  • Публикаций

    947
  • Зарегистрирован

  • Посещение

Репутация

1,216 Excellent

Информация о Gerion

  • Звание
    Гарант

Депозит

  • Депозит
    6 247 $

Посетители профиля

Блок последних пользователей отключён и не показывается другим пользователям.

  1. Британский производитель антивирусных решений Clario составил рейтинг компаний, собирающих данные пользователей. Речь идет не о стандартных трекинговых технологиях, таких как cookie-файлы, использующиеся для отслеживания посещаемых пользователями сайтов и покупаемых ими товаров с целью таргетинга. Clario создала подробную инфографику, демонстрирующую, какую в точности информацию о пользователях собирают соцсети, online-магазины, стриминговые сервисы и т.д. либо сразу после того, как пользователь на них подписался, либо с течением времени. Специалисты Clario определили 32 критерия для персональных данных, интересующих компании. Сюда входят электронные адреса, полные имена, сведения о здоровье и близких родственниках, девичью фамилию матери и место рождения. Некоторым компаниям также интересен рост и вес пользователя. Как правило, такие данные запрашивают фитнес-приложения, но есть как минимум один финансовый сервис, тоже запрашивающий подобные сведения. Некоторым приложениям также нужны данные о работе, в том числе о зарплате и прошлых местах работы. Больше всего данных о пользователях собирает компания Facebook и ее «дочка» Instagram. Из всех 32 критериев данных Facebook собирает 70,59%. Конечно, они нужны компании не только для того, чтобы улучшить опыт пользователей соцсети, но и для таргетированной рекламы. Instagram собирает 58,82% данных, и в отличие от Facebook ее не интересуют данные о расе, семейном положении и сексуальной ориентации. За Facebook и Instagram следуют приложения для знакомств Tinder и Grindr. Их не интересует столько подробностей о пользователях, как Facebook, зато им нужно знать их рост и подробности о банковских счетах.
  2. По данным Google, связанные с китайским правительством киберпреступники используют легитимные решения безопасности McAfee для распространения вредоносного ПО. Похоже, это та же хакерская группировка, которая ранее в этом году безуспешно пыталась атаковать избирательный штаб бывшего вице-президента США Джо Байдена. Группировка APT31 присылает своим жертвам электронные письма со ссылкой, ведущей на GitHub, откуда на систему загружается вредоносное ПО, позволяющее злоумышленникам загружать и скачивать файлы, а также выполнять команды. Поскольку киберпреступники используют такие серверы, как GitHub и Dropbox, их сложнее отслеживать. По словам руководителя Google Threat Analysis Group Шейна Хантли (Shane Huntley), каждый использующийся в атаке вредоносный элемент хранится на легитимном ресурсе, поэтому для отслеживания злоумышленников защитникам сложнее полагаться на сигналы сети. В случае с APT31, получателю фишингового электронного письма предлагается загрузить с GitHub и установить легитимное антивирусное ПО McAfee, но вместе с ним без ведома жертвы на ее систему также устанавливается вредоносное ПО. Вредонос представляет собой написанный на языке программирования Python имплант, использующий Dropbox в качестве C&C. Хантли не уточнил, кто является жертвами последних атак APT31, но сообщил о «повышенном внимание к угрозам, исходящим от APT в контексте выборов в США». Своими выводами специалисты Google поделились с ФБР.
  3. «Умные» часы Xplora 4 от китайской компании Qihoo 360 Technology Co., предназначенные для детей, могут скрытно делать фотографии и записывать аудио при активации путем зашифрованного SMS-сообщения. Как сообщили эксперты из ИБ-компании Mnemonic, бэкдор представляет собой не уязвимость, а преднамеренно скрытый функционал. «Бэкдор сам по себе не является уязвимостью. Это набор намеренно разработанных функций, которые включают удаленную съемку фотографий, отправку данных о местоположении и прослушивание телефонных разговоров через встроенный микрофон. Бэкдор активируется путем отправки SMS-команд на устройство», — сообщили специалисты. Согласно Mnemonic, Xplora 4 содержит пакет под названием «Persistent Connection Service», который запускается во время процесса загрузки Android и перебирает установленные приложения для создания списка «намерений» (команд для вызова функций в других приложениях). При соответствующем намерении Android входящее зашифрованное SMS-сообщение, полученное приложением Qihoo SMS, может быть направлено через диспетчер команд в службе постоянного подключения для запуска команды приложения, такой как удаленной снимок памяти. Для использования этого бэкдора необходимо знать номер телефона целевого устройства и его заводской ключ шифрования. По словам исследователей, эта информация известная компаниям Qihoo и Xplora, однако злоумышленник с физическим доступом к устройству может похитить данные с помощью специальных инструментов. Как утверждают представители компании, проблема связана с неиспользованным кодом из прототипа, который в настоящее время исправлен. Когда разрабатывались «умные» часы, родители предоставили отзывы и пожелания иметь возможность связаться со своими детьми в чрезвычайной ситуации и получать изображения местоположения в случае похищения. Xplora включила данные функции в прототипе, но решила не реализовывать их в коммерческой версии из соображений конфиденциальности.
  4. Сингапурская криптовалютная биржа KuCoin сообщила о том, что неизвестные лица взломали ее системы и опустошили online-кошельки (так называемые «горячие» кошельки). «Горячие» кошельки» представляют собой подключаемые к интернету приложения для управления криптовалютными активами. Криптовалютные биржи, в том числе KuCoin, используют их как временное хранилище для активов, обмениваемых в данный момент на платформе. С помощью этих кошельков происходит обмен и трансфер криптовалюты. Согласно уведомлению KuCoin, взлом был обнаружен в субботу, 26 сентября, когда биржа зафиксировала крупные снятия с кошельков. Сразу же была инициирована аудиторская проверка безопасности, в результате которой обнаружились факты похищения средств. Злоумышленникам удалось похитить биткойны и различные токены, в том числе на базе ERC-20. По предварительным данным, киберграбители похитили криптовалюту на сумму как минимум в $150 млн. Руководство биржи пообещало возместить пострадавшим клиентам утраченные средства из своих offline-кошельков («холодных» кошельков). На время проведения расследования возможность депонирования и снятия криптовалюты приостановлена.
  5. Исследователь безопасности Ата Хаксил (Ata Hakcil) из WizCase обнаружил незащищенный сервер Elasticsearch, принадлежащий компании Microsoft, который содержал более 6,5 ТБ файлов журналов с 13 млрд записей, полученных из поисковой системы Bing Mobile. По словам Хаксила, сервер находился в общем доступе в Сети с 10 по 16 сентября. В период с 10 по 12 сентября сервер подвергся meow-атаке, в результате которой была удалена почти вся база данных. Когда эксперт обнаружили сервер 12 сентября числа, с момента атаки было похищено около 100 млн записей. 14 сентября хакеры совершили вторую meow-атаку на сервер. «Мы исправили неправильную конфигурацию, из-за которой был раскрыт небольшой объем данных поискового запроса. После анализа мы определили, что раскрытые данные были ограничены и не идентифицированы», — подтвердил утечку данных представитель Microsoft. Утечка не затронула персональные данные пользователей. Однако сервер раскрыл технические подробности, такие как поисковые запросы, сведения о системах пользователей (информация об устройствах, ОС, браузерах и пр.), геоданные, а также различные токены, хэши паролей и коды купонов. Специалист сообщил о своих находках команде Microsoft Security Response Center (MSRC), и сервер был снова защищен паролем. Суть meow-атак заключается в том, что хакеры заменяют все индексы в общедоступных базах данных Elasticserch и MongoDB на случайный набор символов со словом meow в конце. Например одной из жертв так называемых meow-атак стала база данных Elasticsearch, принадлежащая VPN-провайдеру из Гонконга UFO VPN.
  6. ЦБ предупредил банки о схеме, которая позволила злоумышленникам получить дополнительные сведения о клиентах одной из кредитных организаций и впоследствии использовать их для мошенничества с применением методов социальной инженерии, сообщает РБК . Злоумышленники обращались с подмененных номеров клиентов в систему интерактивного голосового меню при звонке в банк, написал в письме в адрес кредитных организаций Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере (ФинЦЕРТ) Банка России. банковском рынке. Использованная схема позволила мошенникам узнать информацию об остатках на счетах своих потенциальных жертв. В дальнейшем эти данные применялись при мошеннических звонках клиентам в целях кражи денежных средств с банковских карт, следует из письма. Как пояснил представитель ЦБ, такое мошенничество стало возможным из-за того, что один из банков не соблюдал рекомендации по противодействию мобильному мошенничеству и защите клиентов от несанкционированного доступа к их конфиденциальной информации через IVR (систему интерактивного голосового меню), которые были даны в 2019 году. ЦБ расследовал инцидент, после того как один из банков сообщил о резком росте числа звонков своим клиентам от мошенников, которым было известно об остатках денежных средств на счетах, следует из письма. В результате было установлено следующее: Мошенники совершали телефонные звонки в систему IVR (интерактивное голосовое меню), подменяя телефонные номера клиентов. При звонке с номера клиента они запрашивали у системы сведения по остаткам денежных средств на картах клиентов, вводя для этого последние четыре цифры номеров этих банковских карт. После этого мошенники, используя методы социальной инженерии (психологические методы, направленные на обман клиентов), звонили своим жертвам, представляясь сотрудниками банка. Как говорится в письме, «для преодоления барьера недоверия и успешного применения иных методов социальной инженерии» они использовали информацию об остатках денежных средств. Номера телефонов клиентов и номера принадлежащих им банковских карт были скомпрометированы и распространялись в интернете. Источник получения этих данных однозначно не установлен, однако, как считают в ЦБ, мошенники могли их получить из клиентской базы маркетплейса Joom , которая ранее оказалась в открытом доступе, следует из письма.
  7. Украинцы и россияне являются наиболее активными пользователями криптовалют в мире. К таким выводам аналитики Chainalysis пришли после проведения анализа общего объема криптоактивов, циркулирующих в каждой стране, а также количества криптовалютных депозитов и торговых объемов на P2P-платформах. Список «победителей» может показаться удивительным, но только на первый взгляд, — сказала Ким Грауэр, руководитель отдела исследований Chainalysis. Например, в России есть опыт использования сервисов электронных платежей, пояснила Грауэр. Люди привыкли к цифровым платежам, поэтому переход на криптовалюту может быть более плавным. Украина, со своей стороны, имеет «действительно технологично-подкованное население», добавила она, и в обеих странах также «действительно трудолюбивая среда для стартапов». В Восточной Европе также больше киберпреступлений, чем в других регионах, что может увеличить загруженность криптовалютного рынка. Ранее эксперты Chainalysis сообщили, что в 2017 году посредством мошенничества и фишинга было украдено криптовалюты на сумму $220 млн. Мошенники обманом убеждали трейдеров и инвесторов отправить деньги на различные адреса, которые маскировались под различные элементы блокчейна Ethereum. Подробнее: ованиях блокчейнов и криптовалют. Считается единственным единорогом из криптосферы. Она часто исполняет госконтракты американских силовых подразделений, налоговой и других ведомств. Её технологии используются для препятствия отмыванию денег, идентификации владельцев криптокошельков, отслеживания платежей.
  8. Исследователь безопасности Павель Вылецяль (Pawel Wylecial) опубликовал подробности об уязвимости в браузере Safari, которая может быть использована для кражи файлов с устройств пользователей. Проблема cвязана с реализацией в браузере Web Share API - нового стандарта, позволяющего пользователям поделиться текстом, файлами, ссылками и прочим контентом. По словам исследователя, Safari (версия как для iOS, так и для macOS) поддерживает обмен файлами, хранящимися на жестком диске (через URI схему file://), в результате при отправке ссылки функции navigator.share в сообщение включается файл из файловой системы, что может привести к утечке данных. Уязвимость не особо опасна, поскольку для ее эксплуатации требуется взаимодействие с пользователем, хотя «сделать файл невидимым для пользователя достаточно просто», отметил эксперт.
  9. ИБ-эксперты из компании Mitiga предупредили о потенциальном векторе атак, связанном с сервисами Amazon Web Services и площадкой AWS Marketplace, предлагающей предварительно сконфигурированные виртуальные серверы. Речь идет об атаках, в которых злоумышленники распространяют вредоносные образы общих AMI (Community Amazon Machine Image) через AWS Marketplace. Один из таких случаев специалисты обнаружили, когда изучали машины на базе Windows 2008 Server в рамках расследования инцидента в некой финансовой компании. Они заметили, что устройство использовало значительно больше ресурсов, чем требовалось. Более тщательный анализ показал наличие активного майнера криптовалюты Monero, внедренного в образ общего AMI, используемого для создания экземпляра Elastic Cloud Compute (EC2), что позволило злоумышленникам зарабатывать за счет организации. Как отмечают эксперты, крупные компании могут и не обратить внимание на дополнительные издержки, поскольку расходы, связанные с аккаунтом в Amazon, могут достигать сотни тысяч долларов. По словам исследователей, вредоносный образ был удален с серверов клиента компании, но все еще доступен на AWS Marketplace. «Проблема заключается не в том, что клиент делает что-то неправильно, а в Community AMI и отсутствии проверок и балансирования. Любой человек может создать образ и разместить его в библиотеке Community AMI, включая вредоносные», - отметил специалист Mitiga Офер Маор (Ofer Maor). Примечательно, что подобные атаки могут использоваться не только для внедрения программ для добычи криптовалюты, но и бэкдоров и вымогательского ПО.
  10. Президент США Дональд Трамп заявил, что рассматривает вопрос помилования бывшего сотрудника Агентства национальной безопасности США Эдварда Сноудена, который сейчас находится в России. «Я начну изучать этот вопрос», - заявил американский президент в ходе пресс-конференции в Бедминстере (штат Нью-Джерси), добавив, что не очень хорошо знаком с ситуацией Сноудена, но собирается «внимательно ее изучить». Он также отметил, что американцы разделились во мнениях касательно Сноудена. «Многие думают, что к нему [Сноудену] нужно как-то иначе относиться, а другие думают, что он совершал очень плохие поступки», - сказал Трамп. В июне 2013 года Эдвард Сноуден передал журналистам газет The Washington Post и The Guardian информацию относительна масштабной программы наблюдения АНБ. Через некоторое время он вылетел в Гонконг, а оттуда - в Москву. В 2014 году Сноуден получил в России вид на жительство сроком на три года, которое затем был продлен до 2020 года. В минувшем году экс-подрядчик американских спецслужб запросил политическое убежище во Франции. Еще одним интересным моментом на пресс-конференции президента стало заявление Трампа о рассмотрении возможности запрета работы в США не только приложения TikTok, но и других крупных технологических компаний, в частности Alibaba, которой принадлежит несколько популярных интернет-площадок, в том числе AliExpress.com. «Да. Мы рассматриваем и другие варианты», - сказал американский президент. В начале нынешнего месяца администрация президента США представила ряд мер, которые могут быть реализованы в отношении китайских компаний. Они предусматривают в том числе удаление китайских программ из американских магазинов приложений и запрет на загрузку американских приложений на китайские смартфоны. Ранее Трамп заявил, что платформа TikTok должна продать свой американский бизнес до 15 сентября, в противном случае соцсеть будет закрыта на территории страны.
  11. С января 2020 года неизвестная киберпреступная группа добавляла в сеть Tor серверы с целью осуществления атаки SSL stripping на пользователей браузера Tor, посещающих связанные с криптовалютой сайты. Киберпреступники действовали так слаженно и неустанно, что к маю 2020 года контролировали четверть всех выходных узлов сети Tor (серверов, через которые трафик пользователей покидает сеть Tor и выходит в открытый интернет). Как сообщает исследователь безопасности Nusenu, который также является оператором выходного узла Tor, в разгар операции под управлением злоумышленников находилось почти четыре сотни вредоносных выходных узлов. По его словам, масштаб операции определить сложно, но одно известно наверняка – киберпреступники преследовали финансовую выгоду. Злоумышленники осуществляли атаки «человек посередине» на пользователей браузера Tor путем манипуляций с трафиком, проходящим через подконтрольные им выходные узлы. В частности их интересовали посетители сайтов, связанных с криптовалютами. Говоря точнее, киберпреступники осуществляли так называемый SSL stripping – откатывали HTTPS-трафик пользователей до менее безопасного HTTP. Как пояснил Nusenu, целью злоумышленников была замена биткойн-адресов внутри HTTP-трафика, отправляемого на биткойн-миксеры (сервисы анонимизации криптовалютных транзакций). Меняя биткойн-адреса на уровне HTTP-трафика, киберпреступники успешно перехватывали криптовалюту незаметно для ее владельцев. Сами по себе атаки с подменой биткойн-адресов не являются чем-то новым, однако в данном случае поражает размах операции. В пик атаки 22 мая злоумышленники контролировали 380 серверов – 23,95% от всех выходных узлов сети Tor. То есть, шансы пользователей попасть на вредоносный нод равнялись 1 к 4. В мае нынешнего года Nusenu сообщил о проблеме администраторам Tor, и в ходе трех операций им удалось существенно уменьшить влияние злоумышленников. Третья операция по ликвидации вредоносных выходных узлов прошла 21 июля. Тем не менее, по словам исследователя, под их контролем до сих пор находятся до 10% выходных узлов. Вероятнее всего, группировка продолжит атаки, поскольку у Tor Project не предусмотрена тщательная проверка операторов добавляемых в сеть серверов. Хотя обеспечение анонимности является ключевой функцией Tor, администрации сети стоило бы ввести проверку хотя бы операторов выходных узлов. Это помогло бы избежать подобных атак в будущем (к слову, в прошлом такие атаки на пользователей Tor уже встречались).
  12. На телефоны россиян начали приходить СМС c информацией о программе, которая позволяет получить $10 млн за информацию о вмешательстве в выборы. В МИДе назвали подобные действия «гибридной атакой». Подобные СМС публикуют жители разных городов России. Среди них и депутат думы Екатеринбурга Тимофей Жуков. В Telegram-канале он опубликовал скриншот подобного сообщения. «Госдеп США предлагает до 10 миллионов долларов за информацию о вмешательстве в выборы США. Если у вас есть информация, обращайтесь», — говорится в тексте. Ссылка в сообщении ведет на верифицированный Twitter-аккаунт программы Госдепартамента США «Вознаграждение за помощь правосудию». По одноименному хэштегу, Election_Reward, в Twitter опубликованы десятки сообщений программы ведомства на разных языках мира, в том числе и на русском. Пресс-секретарь МИД РФ Мария Захарова прокомментировала информацию о награждении на своей странице в Facebook. «Каждому?! Сейчас сайт Госдепа ляжет от доносов на соседей?» — написала она. СМС разосланы через программу CentrSoobsh, которая часто применяется для рассылки спама и фальшивых сообщений. Ранее Госдеп США в докладе об «экосистеме российской пропаганды» назвал РФ «главной угрозой» в области дезинформации. Ведомство предложило по $10 млн тем, кто снабдит его информацией о вмешательстве в демократические процессы.
  13. Сотрудники управления «К» МВД Беларуси совместно с Киберполицией Великобритании и Румынии выявили участника международной киберпреступной группировки, использовавшей на протяжении 2017-2018 годов вымогательское ПО GandCrab. Преступники устанавливали вредонос на компьютеры жертв с помощью спам-рассылки pdf-файлов. GandCrab шифровал данные компьютерных систем, делая его недоступным, а также был способен осуществлять слежку за пользователем, похищать конфиденциальную информацию, запускать майнинг криптовалюты на целевом устройстве и пр. Общий доход от деятельности GandCrab составил более $2 млрд. Одним из участников группировки оказался ранее не судимый 31-летний житель Гомеля. Преступник заразил более тысячи компьютеров и за расшифровку каждого из них требовал сумму в размере $1,2 тыс. Доступ к панели администратора для управления бот-сетью шифровальщика осуществлялся через даркнет, что позволяло злоумышленнику долгое время избегать обнаружения. Жертвами хакера стали пользователи почти из ста стран, а наибольшее количество потерпевших приходится на Индию, США, Украину, Великобританию, Германию, Францию, Италию и Россию. Известно, что официально гомельчанин не был трудоустроен. Мужчина зарабатывал на жизнь распространением криптомайнеров, а также оказанием услуг по написанию вредоносного кода пользователям криминальных форумов. В отношении фигуранта за распространение вредоносных программ УСК по Гомельской области возбуждено уголовное дело по ст. 354 УК РБ (Разработка, использование либо распространение вредоносных программ).
  14. Группировка создала собственное вымогательское ПО для атак на предприятия. Северокорейская киберпреступная группировка Lazarus активно использует созданное ею вымогательское ПО VHD для атак на предприятия. Как сообщают специалисты «Лаборатории Касперского», образцы VHD были впервые обнаружены в марте-мае 2020 года в ходе расследования двух инцидентов безопасности. Согласно отчету ЛК, в первом случае вымогатель был внедрен в корпоративные сети с помощью распространяемого по протоколу SMB инструмента для брутфорс-атак, а во втором – с помощью вредоносного фреймворка MATA, также известного как Dacls. С точки зрения функционала VHD представляет собой стандартное вымогательское ПО. Программа распространяется по подключенным к атакуемому компьютеру жестким дискам, шифрует файлы и удаляет все папки System Volume Information, тем самым лишая жертву возможности восстановить Windows. Более того, VHD может «замораживать» процессы, потенциально способные защитить важные файлы от модифицирования (например, Microsoft Exchange или SQL Server). Как установили исследователи, атака начинается с эксплуатации уязвимостей в VPN-шлюзах. Проникнув в атакуемую сеть, злоумышленники повышают свои привилегии на скомпрометированном устройстве и устанавливают бэкдор, являющийся частью вредоносного фреймворка MATA. Этот бэкдор предоставляет атакующим контроль над сервером Active Directory, что позволяет им доставлять полезную нагрузку VHD на все системы внутри сети с помощью Python-загрузчика. «Мы знаем, что Lazarus всегда преследует финансовую выгоду, однако после WannaCry мы больше не видели, чтобы она занималась вымогательским ПО. Хотя очевидно, что группировке далеко до других киберпреступных группировок, использующих в вымогательских атаках принцип «бей и беги», тот факт, что она обратилась к таким типам атак, вызывает беспокойство», - отмечают авторы отчета.
  15. Специалисты из компании Tessian, занимающейся кибербезопасностью электронной почты, провели исследование ошибок, которые совершают сотрудники компаний. По словам экспертов, 43% сотрудников компаний в США и Великобритании допускали ошибки в работе, которые влекли за собой последствия для кибербезопасности их самих или их компаний. 25% сотрудников признались, что они нажимали на ссылки в фишинговых письмах на работе. Сотрудники в возрасте от 31 до 40 лет совершали подобные ошибки в четыре раза чаще, чем сотрудники в возрасте старше 51 года. Сотрудники-мужчины в два раза чаще нажимали на вредоносные ссылки, чем сотрудники-женщины. Почти половина (47%) сотрудников указала на отвлечение внимания в качестве главной причины открытия фишинговых писем. Согласно 41% опрошенных сотрудников, фишинговое электронное письмо выглядело так, словно оно пришло от руководителя или известной компании. 58% сотрудников признались, что отправляли рабочие письма не тому человеку. Подобные простые ошибки приводят к серьезным последствиям как для отдельного лица, так и для компании, которая должна сообщить об инциденте регулирующим органам, а также своим клиентам. Каждый пятый сотрудник отправлял письмо не тому человеку, в результате чего компания теряла клиентов. Каждый десятый сотрудник (12%) потерял работу из-за подобных ошибок. 43% респондентов в качестве основной причины неверно отправленных электронных писем назвали усталость, а 41% — отвлечение внимания. Для 57% респондентов внезапный переход на режим удаленной работы на дому привел к еще большему отвлечению. 61% респондентов заявили, что в их компании существует культура присутствия на работе (презентеизм), которая заставляет их работать дольше, чем нужно, в то время как почти половина сотрудников (46%) столкнулась с профессиональным выгоранием. Исследователи призывают предприятия понять влияние стресса и рабочей культуры на человеческие ошибки и кибербезопасность, особенно в свете событий 2020 года.
×