Акция 2025: Оплачиваем написание статей на кардинг тематику. Подробности
Перейти к содержанию
Искать в
  • Ещё...
Поиск результатов, которые содержат...
Поиск результатов в...

INC.

Пользователи
  • Публикаций

    110
  • Зарегистрирован

  • Посещение

  • Победитель дней

    2

Весь контент INC.

  1. Киберпреступный форум Maza стал жертвой утечки данных, в результате которой была скомпрометирована информация его пользователей. Утечку обнаружилиспециалисты компании Flashpoint. Maza, также известный как Mazafaka, представляет собой закрытый русскоязычный форум с большими ограничениями, активный как минимум с 2003 года. Сообщество связано с кардингом (куплей-продажей похищенной финансовой информации и данных кредитных карт). Главными темами для обсуждения на форуме являются эксплоиты, вредоносное ПО, спам, отмывание денег и пр. В частности злоумышленники похитили ID, имена пользователей, электронные адреса, ссылки на мессенджеры, в том числе Skype, MSN и Aim. Обсуждая взлом, одни пользователи выражают намерение найти другой форум, а другие утверждают, что данные в утечке устарели и не являются полными. Взломавшие форум киберпреступники опубликовали на нем сообщение "Этот форум был взломан. Ваши данные были пропущены". Под "пропущены", вероятно, имелось в виду слово "похищены". Кто стоит за взломом, экспертам Flashpoint не известно. Однако, судя по опубликованному сообщению хакеров, они пользовались online-переводчиком, и русский - не родной их язык. Не исключено также, что хакеры допустили ошибки умышленно в целях запутать следы. В 2011 году Maza уже подвергался кибератаке. Тогда за взломом стоял конкурирующий форум DirectConnection, который затем стал жертвой ответной кибератаки.
  2. Киберпреступная группировка REvil похитила данные крупной сети косметических клиник и угрожает опубликовать фотографии пациентов до и после операций. По информации издания BBC, хакеры взломали облачные хранилища крупнейшей британской сети клиник Hospital Group (также известной как Transform Hospital Group) и пообещали на своей странице в даркнете опубликовать данные, если не получат выкуп. Как утверждают киберпреступники, они похитили более 900 гигабайт фотографий пациентов. Представители Hospital Group подтвердили факт взлома и отметили, что компания проинформировала об этом своих клиентов и Управление комиссара по информации Великобритании (Information Commissioner's Office). Клиника также обратилась в местную полицию и Национальный центр кибербезопасности. «Мы можем подтвердить, что наши IT-системы подверглись взлому. Данные платежных карт наших пациентов не были скомпрометированы, в отличие от персональной информации некоторых пациентов», — сообщили представители Hospital Group.
  3. Отчеты о проблемах с Telegram начали поступать в 15:49 мск. В 16:18 сервис зафиксировал 23 тыс. отчетов об ошибках. В 90% случаев люди не могут подключиться к Telegram. Остальные жалуются на невозможность отправить сообщение. Большинство пользователей мессенджера, оставивших жалобу, не могли подключиться к приложению или отправить сообщение собеседнику. Сбой произошел на территории России, Украины, Казахстана, Италии, Испании, Великобритании и других стран. К 16:17 по московскому времени количество жалоб превысило 17 тысяч. Это уже второй сбой в мессенджер за сутки. Пользователи жаловались на проблемы с Telegram сегодня утром. Тогда 86% отправивших отчет сказали, что не могут подключиться к сервису, а остальные — отправить сообщение. Telegram в Twitter подтвердил сбой и отметил, что в основном он затронул пользователей из Европы и с Ближнего Востока. Мессенджер принес извинения и сообщил, что работает над восстановлением работы.
  4. Киберпреступная группировка Evilnum собрала набор инструментов, объединяющий в себе кастомное вредоносное ПО, легитимные утилиты и инструменты, приобретенные по модели «вредоносное ПО как услуга» (malware-as-a-service, MaaS) у поставщика, обслуживающего крупные финансовые киберпреступные группировки. Evilnum активна как минимум с 2018 года и специализируется на компаниях финансового и технологического секторов, предлагающих трейдинговые и инвестиционные платформы. Киберпреступники атакуют как сами компании, так и их клиентов с целью похищения финансовой информации. По данным ИБ-компании ESET, злоумышленники ищут следующие данные: таблицы и документы по инвестиционным и трейдинговым операциям, внутренние презентации, лицензии и учетные данные для доступа к трейдинговому ПО, cookie-файлы и сеансы Google Chrome, учетные данные для доступа к электронной почты, данные кредитных карт и удостоверения личности. Атака начинается с получения жертвой фишингового письма. В нем содержится файл .LNK, выдаваемый злоумышленниками за изображение или документ (двойное расширение). После открытия файла на системе выполняется вредоносный компонент JavaScript, предназначенный для развертывания различных вредоносных программ – шпионского модуля Evilnum, вредоносы от MaaS-поставщика Golden Chickens и различных Python-инструментов. Помимо Evilnum, инструментами и инфраструктурой MaaS-поставщика Golden Chickens пользуются такие «маститые» киберпреступные группы, как FIN6, Cobalt и TrickBot, что приводит к перекрещиванию их тактик, техник и процедур. По данным ESET, Evilnum активно пользуется инструментами Golden Chickens, которые загружаются на взломанные системы с помощью дроппера TerraLoader.
  5. Специалисты из компании Eclypsium проанализировали драйверы Windows, используемые в банкоматах и PoS-терминалах, и обнаружили, что более 40 драйверов от 20 поставщиков содержат опасные уязвимости, эксплуатация которых позволяет злоумышленникам повышать привилегии и получить доступ к целевой системе. «Используя уязвимости в драйверах, злоумышленники могут повысить привилегии, получить доступ к информации и, в конечном итоге, похитить денежные средства или данные клиентов», — пояснили эксперты Eclypsium. В качестве примера специалисты рассказали об уязвимости в драйвере, который используется в банкоматах Diebold Nixdorf. Драйвер обеспечивает доступ к I/O-портам и довольно ограничен с точки зрения функциональности по сравнению с другими драйверами. Подобный драйвер может быть использован злоумышленниками на начальных этапах атаки, поскольку он может предоставить доступ к устройствам, подключенным через PCI («взаимосвязь периферийных компонентов»), включая внешние устройства и контроллер SPI, обеспечивающий доступ к системной прошивке. Данный драйвер также может позволить злоумышленнику установить буткит на целевом устройстве, поскольку драйвер используется для обновления прошивки BIOS. Специалисты сообщили о своих находках поставщику в конце 2019 года, производитель выпустил исправления для уязвимости ранее в нынешнем году.
  6. Роскомнадзор отменил блокировку мессенджера Telegram, которая действовала в России с апреля 2018 года. у. Такая договоренность достигнута с Генпрокуратурой, сообщается на сайте ведомства. Павел Дуров не раз говорил, что не собирается делать исключение для российского законодательства и отходить от главного принципа политики конфиденциальности Telegram — «ни байта личных данных третьим лицам». Даже после включения мессенджера в реестр ОРИ Дуров категорически отказался выполнять «закон Яровой», назвав его антиконституционным и технически нереализуемым. В мае 2020 года депутаты Госдумы Федот Тумусов и Дмитрий Ионин предложили законодательно разрешить разблокировать мессенджер. По их мнению, следует запретить операторам связи блокировать доступ к интернет-сервисам, через которые госорганы распространяют официальную информацию в период действия режима повышенной готовности или ЧС. В Минсвязи их инициативу на тот момент не поддержали. Дуров напомнил, что мессенджер заблокировали "под эгидой борьбы с терроризмом". "Хотя мы и тогда не питали симпатии к террористам, с тех пор мы проделали большой путь по преодолению этих угроз. За это время были усовершенствованы методы обнаружения и удаления экстремистской пропаганды, и теперь командой Telegram пресекаются десятки тысяч попыток распространить публичные призывы к насилию и террору ежемесячно", - написал он. По его словам, созданные механизмы, позволяющие предотвращать теракты, не нарушают тайну переписки пользователей и опыт работы компании в десятках стран показал, что "борьба с терроризмом и право на тайну личной переписки не исключают друг друга".
  7. Исследователи компании Ledger, специализирующейся на производстве аппаратных («холодных») криптовалютных кошельков, продемонстрировали атаки на аппаратные кошельки Coinkite и Shapeshift, позволяющие вычислить их PIN-коды. Компания Shapeshift исправила уязвимость в своем кошельке KeepKey, обновив прошивку в феврале нынешнего года. Уязвимость в кошельках Coldcard Mk2 производства Coinkite по-прежнему присутствует, но была исправлена в Coldcard Mk3, выпущенном в октябре прошлого года. Исследователи намерены продемонстрировать атаку на Coldcard Mk2 на конференции SSTIC в следующем месяце, пишет Wired. Для осуществления атаки на кошелек KeepKey потребуется продолжительная подготовка, однако при должном планировании злоумышленник вполне может получить PIN-код. Атака базируется на информации, непреднамеренно раскрываемой кошельками KeepKey даже в заблокированном виде. Стандартные чипы памяти, используемые в том числе в аппаратных кошельках, выдают разные выходы напряжения в разное время. В нескольких случаях исследователям удалось установить связь между колебаниями напряжения и обрабатываемыми чипом данными. Анализируя чип памяти в KeepKey, в котором хранится PIN-код, исследователи обнаружили, что путем мониторинга изменений напряжения в процессе получения PIN-кода можно вычислить и сам PIN-код. Безусловно, магическим образом прочитать значения PIN-кода из одних колебаний напряжения, невозможно. Сначала атакующий должен с помощью тестового кошелька KeepKey сделать тысячи измерений напряжения для каждого значения известного PIN-кода. Собрав своего рода декодер выходов напряжения для каждой фазы получения PIN-кода, злоумышленник может вычислить PIN-код атакуемого кошелька. Осуществить атаку на Coldcard Mk2 сложнее, чем на KeepKey, поскольку кошелек защищен от подобных атак по сторонним каналам. Тем не менее, как установили исследователи, устройства уязвимы к атаке fault injection, базирующейся на сбое, который вызывает непредусмотренную активность компьютера и вводит чип в небезопасный режим отладки. В этом режиме ограничение по количеству вводов PIN-кода отсутствует, и злоумышленник может подобрать его с помощью брутфорса.
  8. Хакеры получили несанкционированный доступ к инфраструктуре мобильной операционной системы LineageOS, созданной на базе Android и использующейся в смартфонах, планшетах и телевизионных приставках. Инцидент произошел в субботу, 2 мая, около десяти часов утра по московскому времени. Согласно уведомлению команды LineageOS, взлом был обнаружен до того, как злоумышленники успели причинить какой-либо вред. Исходный код операционной системы и ее сборки, выпуск которых был приостановлен 30 апреля по несвязанным со взломом причинам, не пострадали. Получить доступ к ключам для подписи официальных версий LineageOS злоумышленникам не удалось, поскольку они хранятся отдельно от основной инфраструктуры ОС. Для осуществления кибератаки хакеры проэксплуатировали уязвимости в установке фреймворка Saltstack Salt, предназначенного для автоматизации управления и обновления серверов в дата-центрах, облачных средах и внутренних сетях. Речь идет об уязвимостях CVE-2020-11651 (обход аутентификации) и CVE-2020-11652 (обход каталога), раскрытых специалистами компании F-Secure на прошлой неделе. Их совокупная эксплуатация позволяет обойти процедуры авторизации и выполнить код на мастер-сервере Salt. По словам владельцев серверов Salt, атаки с использованием этих уязвимостей начались 2 мая. В одних случаях злоумышленники устанавливали на взломанных серверах бэкдоры, в других – ПО для майнинга криптовалюты. В настоящее время через интернет доступны 6 тыс. серверов Salt, которые могут подвергнуться кибератакам, если уязвимости не будут исправлены (разработчики Salt выпустили исправление на прошлой неделе). Как правило, серверы Salt развертываются за межсетевым экраном и не должны быть подключены к интернету.
  9. На киберпреступном форуме выставлены на продажу два эксплоита для неисправленных уязвимостей в Zoom, позволяющих подглядывать за чужими видеозвонками. По данным нескольких источников издания Motherboard, один эксплоит предназначен для уязвимости в клиенте Zoom для Windows, а другой – для macOS. «Не думаю, что у них будет продолжительный срок годности, поскольку, когда уязвимости нулевого дня начинают использоваться, о них становится известно», - отметил Адриел Десаутелс (Adriel Desautels), основатель компании Netragard, ранее занимавшейся продажей уязвимостей нулевого дня. По словам еще одного источника, уязвимость в Windows-клиенте Zoom позволяет удаленно выполнить код на атакуемой системе и является «идеальной для промышленного шпионажа». С ее помощью злоумышленник может получить доступ к уязвимому клиенту Zoom, однако для получения контроля над всей системой ее нужно проэксплуатировать в связке с еще одним багом. Уязвимость в macOS не позволяет удаленно выполнить код. Эксплоит для Windows-клиента Zoom стоит $500 тыс., однако, по словам источников, цена завышена как минимум в два раза. Воспользоваться эксплоитом можно только во время видеозвонка с жертвой. Другими словами, оставаться незамеченным атакующему не удастся, что существенно снижает интерес к эксплоиту со стороны спецслужб. «Zoom со всей серьезностью относится к безопасности своих пользователей. Узнав о слухах, мы непрерывно работаем с надежной ИБ-компанией, являющейся одним из лидеров на рынке, для их расследования. На данный момент мы не обнаружили никаких фактов, подтверждающих достоверность этих заявлений», - сообщили представители Zoom.
  10. Помимо прочего, БД содержит учетные данные, принадлежащие банкам, образовательным учреждениям, разработчикам ПО и т.д. Специалисты компании IntSights обнаружили 2,3 тыс. скомпрометированных учетных данных пользователей Zoom, опубликованные на хакерском форуме. Помимо прочего, база данных содержит корпоративные логины и пароли, принадлежащие банкам, консультационным компаниям, образовательным учреждениям, здравоохранительным организациям и разработчикам ПО. Некоторые записи помимо учетных данных также содержали идентификаторы встреч, а также имена и ключи их организаторов. Источник утечки пока неизвестен. Так как объем опубликованной информации сравнительно небольшой, исследователи предполагают, что утечка произошла не в результате взлома базы данных Zoom. Скорее всего, источником является сторонняя компания или агентство. Утекшие данные были выставлены на киберпреступном форуме бесплатно, не на продажу. Как правило, такие базы данных стоят недорого, а высокая цена обычно устанавливается для БД, похищенных в результате взлома. С помощью скомпрометированных учетных данных киберпреступники могут получить доступ к видеозвонкам, передаваемым в беседе конфиденциальным файлам, финансовой информации и интеллектуальной собственности. Кроме того, злоумышленники могут воспользоваться этими данными для осуществления атак с использованием методов социальной инженерии, а также для мошенничества с электронной почтой (business email compromise).
  11. Вымогатели из киберпреступной группировки REvil атаковали калифорнийскую биотехнологическую компанию, занимающуюся исследованием лекарств от коронавирусной инфекции (COVID-19). Как сообщается в документе Комиссии по ценным бумагам и биржам США, компания 10x Genomics стала жертвой атаки с использованием вымогательского ПО, в ходе которой были похищены конфиденциальные данные. После атаки вымогатели опубликовали в Сети документы компании с информацией о более чем 1200 сотрудниках и ее внутренних компьютерных системах. По заявлению преступников, они похитили терабайт информации у компании 10x Genomics. Фирма восстановила нормальную работу «без существенных последствий» и заявила, что работает с правоохранительными органами для расследования инцидента. В настоящее время компания является частью международного альянса, занимающегося секвенированием клеток выздоровевших от COVID-19 пациентов в рамках попытки изучить возможные способы лечения данной болезни.
  12. Телекоммуникационные компании Vodafone, Deutsche Telekom, Orange, Telefonica, Telecom Italia, Telenor, Telia и A1 Telekom Austria согласились предоставлять Еврокомиссии геолокационные данные с мобильных устройств своих абонентов в рамках борьбы с распространением коронавируса. В целях защиты приватности Еврокомиссия будет получать данные в анонимной форме. Как сообщает информагентство Reuters, эти данные будут использоваться для координации мер по отслеживанию распространения коронавируса. ЕК не планирует ни централизовать данные с мобильных устройств, ни нарушать право граждан на приватность, и когда кризис минует, все данные будут удалены. «Комиссия должна четко определить, какой набор данных она хочет получить, и обеспечить прозрачность для общественности во избежание возможных недоразумений. Также было бы предпочтительно ограничить доступ к данным и предоставить его только уполномоченным специалистам в области географической эпидемиологии, защиты данных и анализа данных», - сообщил Европейский инспектор по защите данных (European Data Protection Supervisor, EDPS) Войцех Вьевьоровский (Wojciech Wiewiorowski). Однако Вьевьоровский также выразил обеспокоенность тем, что предоставление телекоммуникационными компаниями геолокационных данных может стать нормальной практикой и после завершения карантина. «Как подчеркивает EDPS, подобные меры обычно не предусматривают отказ от них после нормализации ситуации. Я хотел бы подчеркнуть, что такое решение все-таки нужно считать чрезвычайным», - подчеркнул Вьевьоровский. Как ранее сообщал SecurityLab, опасения по поводу продолжения массовой слежки после завершения кризиса также выразил Эдвард Сноуден. По мнению бывшего сотрудника ЦРУ, временные меры борьбы с распространением коронавируса, включающие использование технологий слежения, могут стать постоянными. В настоящее время правительства разных стран используют информационные технологии для борьбы с распространением коронавируса. К примеру, Министерство здравоохранения Израиля выпустило приложение, позволяющее по геолокационным данным выявлять возможные контакты с зараженными людьми, а власти Ирана массово следят за местоположением своих граждан через информационное приложение о COVID-19. Власти США также рассматривают возможность слежения за передвижениями граждан с целью мониторинга распространения коронавируса.
  13. Майнинг криптовалюты предполагает решение сложных математических задач, для чего требуется большое количество электроэнергии и вычислительных ресурсов. Однако в 2017 году, в пик стоимости, один биткойн приравнивался к $19 тыс. Именно тогда инженер китайской компании Baidu посчитал, что майнинг стоит затраченных усилий, и решил стать майнером. Тем более, если за ресурсы и электроэнергию, сам того не ведая, платит работодатель. Согласно обнародованным недавно судебным документам, Ань Бан занимал в компании Baidu должность старшего инженера, ответственного за обслуживание ее поисковой системы. В апреле-июле 2018 года он загрузил скрипты для майнинга Monero на 200 серверов Baidu. Добытую таким образом криптовалюту Ань Бан продал за 100 тыс. юаней (порядка $14,3 тыс.). Обнаружив на своих серверах подозрительную активность, представители компании обратились в полицию. В результате экс-инженер был осужден за незаконный захват контроля над компьютерными системами и приговорен к трем годам лишения свободы. Кроме того, он должен выплатить штраф в размере 11 тыс. юаней (около $1,5 тыс.).
  14. На сегодняшний день существует ряд защищенных мессенджеров (WhatsApp, Viber, Jabber, Wickr или Signal), позволяющих обмениваться зашифрованными сообщениями, и хотя многие из таких инструментов в основном выполняют свою задачу, некоторые вызывают опасения с точки зрения безопасности, в частности, Telegram. Эксперт в области безопасности Нил Краветц (Neal Krawetz) провел собственное исследование и выяснил , что Telegram не соответствует критериям, связанным с безопасностью сетевого подключения, хранением и шифрованием данных на сервере, а также локальным хранением и шифрованием информации. Первая проблема заключается в том, что Telegram использует собственный протокол для подключения (порт 443/tcp), а также всегда подключается только к своим серверам (149.154.160.0/20). Таким образом компании, не разрешающие сотрудникам пользоваться персональными защищенными мессенджерами в рабочее время, могут заблокировать доступ к серверам Telegram и с помощью инструментов проверки трафика вычислить IP-адрес работника, нарушающего политику компании, пишет Краветц. Вторая проблема связана с тем, что Telegram получает, хранит и кеширует сообщения в незашифрованном виде на своих серверах, а также получает доступ к конфиденциальным URL и кеширует их содержимое. Хотя Telegram передает данные на сервер в зашифрованном виде, сервер расшифровывает информацию и обрабатывает незашифрованный текст. По словам Краветца, «это значит, что некто с ордером на обыск может может получить копию ваших данных в незащифрованном виде». Наконец, третья проблема касается локального хранения и шифрования файлов. Как оказалось, при наличии доступа хранимые локально зашифрованные данные достаточно просто расшифровать с помощью инструментов Telegram-desktop-decrypt или TelegramStorageParser, Кроме того, можно определить, когда именно использовался Telegram, или как именно (отправка текста, изображений или видео).
  15. Котировки ведущей криптовалюты перешли к росту и сегодня, 5 марта, снова пробили уровень $9000. Ниже этой отметки биткоин находился с 20 февраля. Цена биткоина 14 февраля поднялась до максимума этого года в $10 435, после чего начала снижаться. К концу месяца котировки опустились до отметок $8400-$8500. Аналитики отмечали важность удержания уровня $8200, после пробития которого возникал риск дальнейшего падения. Цена криптовалюты выстояла и напротив поднялась выше другой важной отметки — $8650. Это открыло путь к дальнейшему росту.
  16. В Грозном была выявлена и пресечена деятельность майнинговой фермы, незаконно подключенной к электросети. Как сообщает телерадиокомпания «Грозный», общая стоимость использовавшегося на ферме оборудования составляет порядка 1,2 млн руб. Оборудование было изъято силовиками в ходе рейда. Незаконное предприятие было обнаружено после того, как у жителей возникли проблемы с электричеством. Криптоферма была незаконно подключена кустарным способом к электросетям, размер нанесенного компании «Чеченэнерго» ущерба выясняется. Вице-премьер Чеченской Республики по силовому блоку Абузайд Висмурадов уверил, что власти будут выявлять майнеров по всей республике, в каждом районе, городе и селе и привлекать их к ответственности в рамках законодательства РФ. В конце прошлого месяца депутат Госдумы РФ Адам Делимханов заявил об усилении мер по обнаружению незаконных криптоферм. Ключевая роль будет отводиться пресечению фактов хищения электроэнергии.
  17. Южнокорейский производитель Samsung заявил о готовности исполнить требования законодательства о предустановке российского программного обеспечения. Об этом заявили в пресс-службе компании. «Samsung Electronics будет готова выполнить требования законодательства РФ, предусмотренные регулятором, и адаптировать деятельность компании согласно принятым постановлениям», — сообщается в заявлении, которое приводит агентство «РИА Новости». В компании отметили, что у них уже имеется опыт предустановки российских программ, в частности речь идет о почтовом сервисе Mail.ru и поисковике «Яндекса». В Samsung также подчеркнули, что поправки к закону не повлияют на работу компании в РФ. Закон об обязательной предустановке отечественного ПО на гаджеты был подписан президентом РФ Владимиром Путиным в начале декабря минувшего года. В силу он вступит 1 июля. Согласно концепции ФАС, на смартфонах и планшетах могут быть предустановлены антивирусные программы, навигатор, поисковик, программа доступа к госуслугам и платежные системы. Примерно такие же программы должны быть на планшетах и компьютерах.
  18. Сотрудники Департамента киберполиции Национальной полиции Украины совместно со следователями полиции Запорожья выявили 25-летнего местного жителя, взламывавшего и опустошавшего криптовалютные кошельки. Как сообщает пресс-служба Киберполиции, мужчина был участником закрытых форумов, где покупал логины и пароли от криптовалютных кошельков. Кроме того, он приобрел и модифицировал вредоносное ПО для получения несанкционированного доступа к защищенным системам логической защиты интернет-ресурсов. С его помощью злоумышленник получал доступ к счетам на криптовалютных биржах и выводил средства. В ходе обыска по месту жительства фигуранта дела были изъяты ноутбук, мобильный телефон и компьютер. Как показал предварительный осмотр техники, на ней хранилось вредоносное ПО и конфиденциальные данные, относящиеся к системам электронных платежей, пароли от электронной почты и ключи от криптовалютных кошельков. По данному факту было возбуждено уголовное дело по ч. 1 ст. 361 («Несанкционированное вмешательство в работу компьютеров, автоматизированных систем, компьютерных сетей или сетей электросвязи) Уголовного кодекса Украины. Максимальное наказание, предусмотренное этой статьей, – три года лишения свободы.
  19. Неизвестный злоумышленник выставил на продажу в Сети базу данных клиентов разных микрофинансовых организаций (МФО). База содержит записи более 1,2 млн клиентов МФО, сообщило информагентство РБК. «Пробник» базы (примерно 800 записей) содержит Ф.И.О., номера телефонов, адреса электронной почты, даты рождения и паспортные данные граждан РФ. Как сообщило информагентство, большинство записей принадлежат клиентам компании «Быстроденьги», а также «Займер» «еКапуста», «Лайм» и «Микроклад». Клиенты контактировали с данными МФО в период с 2017-го по конец 2019 года, и некоторые записи содержат уже неактуальные номера телефонов. Представители компании «Быстроденьги» изучили 100 записей из «пробника» и подтвердили совпадение со своей базой на 33%, но не по всем параметрам. По словам директора по безопасности группы компаний Eqvanta (в нее входят «Быстроденьги») Антона Грунтова, база данных не может принадлежать МФО или банкам, поскольку записи содержат поля только с номером телефона и адресом электронной почты. Представители «Займер» пришли к выводу, что утечка данных может быть связана с компаниями-партнерами, которые собирают в интернете заявки на кредиты и продают их МФО.
  20. Хотя власти США упорно ведут «криптографическую войну» с технологическими компаниями, требуя ослабления шифрования, у них и так есть техническая возможность взломать любой телефон. Во-первых, правоохранительные органы успешно используют инструменты для проведения криминалистической экспертизы мобильных устройств (к примеру, ФБР удалось взломать iPhone 11 Pro Max с помощью инструмента GrayKey). Во-вторых, как показали результаты ряда тестирований, проведенных Национальным институтом стандартов и технологий США (NIST) в течение прошлого года, производители этих инструментов весьма преуспели в реверс-инжиниринге смартфонов. В ходе исследования специалисты NIST протестировали инструменты производства Cellebrite, Grayshift и MSAB. Напомним , в 2019 году Cellebrite обновила свой премиум-инструмент для взлома шифрования iOS- и Android-устройств UFED. Как показывают исследования NIST, текущая версия UFED 4PC позволяет получать GPS-координаты, сообщения, журналы звонков и контакты с iPhone X и почти всех более ранних моделей. Исследователям также удалось частично получить данные с Twitter, LinkedIn, Instagram, Pinterest и Snapchat. Против более новых моделей iPhone инструмент по большей части оказался бессильным. Примечательно, что с Android-устройствами UFED 4PC справляется намного хуже, чем с iPhone. К примеру, инструмент не смог извлечь данные соцсетей, GPS и историю браузера с Google Pixel 2 и Samsung Galaxy S9. Кроме того, UFED не удалось получить доступ к сообщениям на планшетах Ellipsis 8 и Galaxy Tab S2. С Huawei P20 Pro инструмент не работает совсем. «Сейчас мы можем взломать iPhone. Год назад мы не могли взломать iPhone, зато справлялись со всеми Android-устройствами. Теперь же мы не можем взломать многие Android-устройства», – сообщил журналистам Motherboard детектив Рекс Кисер (Rex Kiser). По словам Кисера, в настоящее время лидером на рынке инструментов для взлома мобильных устройств (за исключением iPhone) является Cellebrite. Главный поставщик инструментов для взлома iPhone – компания Grayshift. Ее инструмент GrayKey продается по цене $15-30 тыс. и может взломать шифрование на любом iPhone.
  21. За последние 18 месяцев, прошедших с момента вступления в силу Общего регламента защиты данных (The General Data Protection Regulation, GDPR), было зафиксировано более 160 тыс. уведомлений об утечках данных, и данное число продолжает расти с каждым днем. По словам специалистов из юридической фирмы DLA Piper, после вступления в силу новых европейских правил о конфиденциальности в первые восемь месяцев в среднем поступало 247 уведомлений об утечках данных в день. С тех пор это число возросло до 278 уведомлений в день. «Количество уведомлений об утечках данных увеличилось более чем на 12% по сравнению с прошлым годом, и регуляторные органы были заняты тестированием новых полномочий по санкциям и штрафам организаций», — отметили эксперты. По оценкам специалистов, общая сумма выплаченных на сегодняшний день штрафов составляет €114 млн. Национальная комиссия по информатике и свободам (Commission nationale de l'informatique et des libertés, CNIL) Франции в 2019 году оштрафовала компанию Google на максимальную сумму в €50 млн за нарушение правил Общего регламента по защите данных касательно прозрачности при получении согласия на обработку и использование персональной информации пользователей. Напомню, в июле прошлого года Управление уполномоченного по вопросам информации Великобритании (Information Commissioner's Office, ICO) обязало крупную компанию British Airways выплатить штраф в размере 138 млн фунтов стерлингов за утечку данных ее клиентов. Если максимальный штраф за нарушение GDPR составляет 4% от годового дохода компании, то в случае с British Airways размер штрафа составил 1,5% от ее годового дохода в 2017 году.
  22. Комитет Госдумы по государственному строительству и законодательству не поддержал законопроект сенатора Андрея Клишаса о блокировке опасных переписок по электронной почте. Депутаты не согласны с тем, что предложенные поправки предотвратят распространение заведомо ложных угроз терактов, сообщает «Коммерсантъ» со ссылкой на заключение комитета. В рамках внесенной в Госдуму в октябре инициативы операторы почтовых сервисов обязаны по требованию уполномоченного федерального органа в течение суток блокировать возможность пользователя передавать электронные сообщения, если он распространяет запрещенную в России информацию. За отказ для владельцев мессенджеров и сервисов электронной почты предполагается штраф до 1 млн рублей. Под действие требований попадают мессенджеры, электронная почта, социальные сети, сетевые игры, сайты, магазины, сообщества, чаты и пр. Законопроект «необоснованно расширяет действие указанных требований», приводя к увеличению расходов на содержание ПО, технологическую поддержку для обеспечения возможности проверять содержимое всех сообщений, что может «привести к массовому неисполнению требований закона». По словам депутатов, предлагаемые авторами инициативы меры «не представляются эффективными», поскольку уже введенное в действие аналогичное требование к мессенджерам «не исполняется, а там, где оно исполняется, выявлены многочисленные способы его нарушения». Как отметили депутаты, блокировка конкретного пользователя не помешает ему создать новый аккаунт и продолжить переписку.
  23. В ходе выступления на конференции CES в Лас-Вегасе старший директор Apple по вопросам приватности Джейн Хорват (Jane Horvath) сообщила, что компания сканирует загружаемые пользователями фотографии в поисках нелегальных материалов. В настоящее время технологические компании находятся под большим давлением – от них требуют предпринимать дополнительные меры по борьбе с преступностью в интернете. В связи с этим Apple использует специальную технологию для проверки загружаемых в облако изображений на предмет наличия в них незаконного контента, в частности детской порнографии, пишет The Telegraph. Принцип технологии Хорват не уточнила, однако отметила, что в случае обнаружения в iCloud детской порнографии, Apple деактивирует учетную запись. Старший директор по вопросам приватности процитировала сообщение на сайте Apple, согласно которому, компания «стремится защищать детей по всей экосистеме», где используются ее продукты. «В рамках этого обязательства Apple использует технологию сопоставления изображений, которая помогает находить факты жестокого обращения с детьми и сообщать о них. Подобно спам-фильтрам в электронной почте, наши системы используют электронные сигнатуры для обнаружения возможной эксплуатации детей», – сообщила Хорват. В прошлом году Apple внесла изменения в свои политики конфиденциальности, оставив за собой право сканировать изображения в поисках детской порнографии.
  24. Сотрудники украинской киберполиции разоблачили в Харьковской области группировку хакеров, которые взломали более 20 тысяч серверов по всему миру. Об этом сообщает «РБК-Украина». По данным правоохранительных органов, группировка действовала с 2014 года. В ее состав входили трое украинцев и один иностранец. Они были участниками хакерских форумов и осуществляли заказы на взлом серверов, расположенных на территории Украины, Европы и США. Атакуемые злоумышленниками серверы принадлежали частным предприятиям или отдельным лицам. Для получения доступа к ним преступники эксплуатировали уязвимости в операционной системе Windows. Группировка использовала часть серверов в собственных целях. В частности, с их помощью они осуществляли DDoS-атаки и создавали ботнеты для майнинга. Кроме того, некоторые серверы они продавали другим хакерам. Злоумышленники получали доходы от своей деятельности на крипто- и электронные кошельки. На нескольких из них было обнаружено почти 80 тысяч долларов (4,9 миллиона рублей). Ранее в декабре стало известно о том, что хакеры обманули сотрудников двух фирм, подделав их переписку, и выманили у крупных инвесторов миллион долларов. Даже после того, как атака была раскрыта, они продолжили пересылать представителям фирм поддельные деловые письма.
  25. Во Франции предприниматель похитил у бывших партнеров биткойны на 1,1 млн евро в отместку за увольнение. Как сообщает газета Parisien, данный инцидент является третьей по величине кражей криптовалюты в стране. В 2013 году несколько друзей запустили IT-стартап, но по мере его роста и развития между партнерами стали появляться разногласия. Спустя три года один из руководителей был со скандалом уволен и уехал за границу. С декабря 2018-го по январь 2019-го года было зафиксировано несколько подозрительных переводов криптовалюты с кошельков компании (в общей сложности было переведено 182 биткойна). Поскольку суммы были ниже установленного порога, автоматические системы тревоги не срабатывали. Это навело на мысль, что злоумышленником является кто-то, кто хорошо знаком с устройством компании. Руководство стартапа обратилось в отдел по борьбе с киберпреступностью прокуратуры Парижа, и через несколько месяцев виновный был найден. Задержание «мстителя» было произведено 20 декабря нынешнего года, когда он вернулся во Францию. Мужчине предъявлены обвинения в краже в составе преступной группировки, отмывании денег и мошенническом внесении изменений в автоматизированную систему обработки данных.
×