Акция 2025: Оплачиваем написание статей на кардинг тематику. Подробности
Перейти к содержанию
Искать в
  • Ещё...
Поиск результатов, которые содержат...
Поиск результатов в...

INC.

Пользователи
  • Публикаций

    115
  • Зарегистрирован

  • Посещение

  • Победитель дней

    2

Весь контент INC.

  1. Владельцы сетевых накопителей (NAS) Western Digital My Book по всему миру столкнулись с неприятной проблемой – их устройства таинственным образом вернулись к заводским настройкам, все файлы были удалены, а авторизация через браузер или приложение оказалась заблокирована. WD My Book представляет собой внешний жесткий диск, снабженный приложением WD My Book Live, с помощью которого пользователи могут удаленно управлять устройством, даже если оно находится за межсетевым экраном. 24 июня многочисленные владельцы WD My Book стали жаловаться на то, что при попытке авторизации через web-панель появляется сообщение «неверный пароль». «Мой WD My Book подключен к домашнему LAN и многие годы работал исправно. Я только что обнаружил, что каким-то образом все данные сегодня исчезли, хотя папки есть, но они пустые. Раньше диск на 2 ТБ был почти полон, теперь показывает полностью свободное место. Что еще более странно, когда я попытался авторизоваться в интерфейсе для диагностики, мне удалось только попасть на лендинговую страницу с окном для ввода пароля владельца. Я попробовал дефолтный пароль admin, но безуспешно», - гласит одно из сообщений на форуме сообщества WD. По словам некоторых владельцев устройств, логи MyBook показывают, что устройства удаленно получили команду сбросить все настройки до заводских примерно в 3 часа ночи. Ряд пользователей высказали мнение, что проблема может быть связана со взломом серверов Western Digital, однако в компании отрицают это. По словам представителей WD, в настоящее время производитель проводит расследование ситуации. Как предполагают в компании, атаки были совершены после компрометации аккаунтов некоторых владельцев My Book. «Western Digital выяснила, что некоторые устройства My Book Live были скомпрометированы вредоносным ПО. В ряде случаев компрометация привела к сбросу настроек до заводских и стиранию всех данных на устройстве. Последняя прошивка для My Book Live была выпущена в 2015 году. Мы понимаем, что данные наших клиентов важны и пока рекомендуем отключить My Book Live от интернета в целях защиты информации на устройстве», - заявили в компании. Представители WD не уточнили, какое количество учетных записей владельцев устройств подвеглось компрометации. Western Digital объяснила причину массового сброса настроек устройств Western Digital My Book Американская компания Western Digital объяснила причину массового сброса настроек сетевых накопителей (NAS) Western Digital My Book на прошлой неделе. По словам представителей компании, затронутые устройства подверглись кибератакам через старую уязвимость CVE-2018-18472 , обнаруженную еще в 2018 году. Данная уязвимость позволяет злоумышленникам удаленно обходить аутентификацию на устройствах Western Digital My Book и запускать команды с привилегиями суперпользователя. Обычно злоумышленники эксплуатируют подобные уязвимости для включения уязвимого устройства в DDoS-ботнет или ботнет для криптомайнинга или для шифрования хранящихся на нем данных с целью требования выкупа за их восстановление. Однако, судя по сообщениям на Reddit и официальных форумах Western Digital , злоумышленник использовал эту уязвимость для сброса настроек, в результате чего с NAS были стерты все данные. Входило ли удаление данных в планы атакующего, или оно произошло из-за ошибки в коде вредоносного ПО, неизвестно. Причиненный ущерб пока также не установлен. Хорошая новость заключается в том, что количество затронутых инцидентом My Book Live и My Book Live Duo сравнительно невелико по сравнению с другими моделями NAS производства Western Digital. Как сообщается на странице поддержки производителя, в настоящее время компания работает над устранением последствий атак, а пока что владельцам затронутых продуктов рекомендуется отключить их от интернета.
  2. Окружной судья по северному округу Калифорнии обязал Bank of America изменить свое поведение в отношении тысяч клиентов, ставших жертвами хакеров. По словам пострадавших (безработных жителей Калифорнии, получающих пособие), когда они сообщили банку, что их предоплаченные дебетовые карты были взломаны, он повел себя с ними так, будто это они преступники, сообщает Bloomberg Quint. В ответ на заявление истцов о том, что Bank of America отказался расследовать взломы и в некоторых случаях заблокировал счета, не затронутые инцидентом, окружной судья Винс Чхабрия (Vince Chhabria) обязал банк улучшить свои процедуры. Окончательный план изменений был прописан в соглашении между Bank of America и адвокатами истцов. «Поскольку программа поддержки безработных в Калифорнии столкнулась с мошенничеством на миллиарды долларов, целью Bank of America стало обеспечение доступа законных получателей к своим пособиям. Этим соглашением мы обязуемся принять дополнительные меры, чтобы помочь лицам, имеющим право на пособие по безработице, получить эти пособия как можно скорее», - говорится в соглашении. Согласно заключению окружного судьи, банк причинил получателям пособий «непоправимый вред», когда запустил свой далекий от совершенства процесс проверки и заблокировал счета, необходимые им для того, чтобы «кормить свои семьи и платить за крышу над головой» во время пандемии. «Точно так же, как для компании потеря денег может означать ее закрытие, для людей потеря заработной платы или пособий может означать их выселение из жилья, голодание или отказ в необходимой медицинской помощи», - заявил судья. По словам адвокатов, далее планируется досудебный обмен информацией. Юристы намерены добиваться распоряжения, требующего от Bank of America внесения постоянных изменений в свою практику и возмещения денежного ущерба.
  3. Роскомнадзор решил не блокировать Twitter и снять ограничения доступа в фиксированных сетях, сохранив замедление трафика на мобильных устройствах. При этом в РКН сообщили, что замедление может коснуться других интернет-площадок, в том числе Facebook и YouTube. "В настоящее время выявлены случаи размещения противоправных материалов и на других интернет-площадках, в том числе Facebook и YouTube. В случае если указанные платформы не предпримут соответствующие меры, к ним могут быть применены аналогичные санкции", - говорится в сообщении РКН. По итогам проверки Twitter, с учетом предпринятых администрацией соцсети усилий, принято решение не блокировать сервис Twitter, снять ограничения доступа в фиксированных сетях (соответственно, связанных с ними сетях Wi-Fi), сохранив замедление трафика Twitter на мобильных устройствах. Как сообщается, модераторами Twitter удалено свыше 91% запрещенной информации. На текущий момент из 5,9 тыс. выявленных ведомством запрещенных материалов остаются неудаленными 563 сообщения с детской порнографией, наркотическим и суицидальным контентом, призывами к несовершеннолетним участвовать в несогласованных массовых мероприятиях, а также экстремистскими и иными запрещёнными на территории РФ материалами. Отмечается, что для полного снятия ограничений Twitter нужно удалить все выявленные запрещенные материалы, а также реагировать на требования ведомства не позднее 24 часов с момента их получения.
  4. Таганский районный суд Москвы оштрафовал мессенджер Telegram за отказ удалить противоправную информацию, сообщили в пресс-службе органа. Как сообщаетcя, штраф назначен по двум протоколам Роскомнадзора. Всего сервису придется заплатить 5 миллионов рублей за то, что не стал удалять сообщения о проведении январских митингов в поддержку Алексея Навального. При этом Telegram грозит еще четыре штрафа на сумму до 16 млн рублей. В мировой суд Таганского района поступили четыре новых протокола об административном правонарушении в отношении мессенджера. Тот же суд ранее принял на рассмотрение шесть административных дел в отношении Твиттера, по пять протоколов к Facebook и Google, а до этого на 6 миллионов рублей была оштрафована соцсеть TikTok. Все перечисленные провинились в том, что не удаляли сообщения про не санкционированные властями митинги.
  5. Немецкие исследователи из Дармштадтского технологического университета обнаружили уязвимость защиты функции беспроводного обмена данными AirDrop у iPhone. Этой уязвимости подвержены около 1,5 миллиарда устройств. AirDrop позволяет в разных направлениях передавать данные с устройств и определять номер телефона владельца одного из них в телефонной книжке другого. Гаджеты обмениваются пакетами AWDL, защищенными алгоритмом SHA256. Из-за бреши в безопасности телефонный номер абонента и адрес электронной почты может стать известен злоумышленникам. Из-за того, что шифрование данных в AirDrop недостаточно сильное, поэтому мошенники могут перехватить передаваемые файлы и расшифровать их методом перебора ключей, сообщают исследователи. Исследователи отмечают, что впервые обратили внимание на эту проблему ещё в 2019 году, и сразу же проинформировали о ней Apple. Тем не менее, калифорнийский техногигант до сих пор не предпринял никаких мер по устранению уязвимости. Пользователям, которые боятся утечки данных, исследователи рекомендуют полностью отключить AirDrop.
  6. Киберпреступный форум Maza стал жертвой утечки данных, в результате которой была скомпрометирована информация его пользователей. Утечку обнаружилиспециалисты компании Flashpoint. Maza, также известный как Mazafaka, представляет собой закрытый русскоязычный форум с большими ограничениями, активный как минимум с 2003 года. Сообщество связано с кардингом (куплей-продажей похищенной финансовой информации и данных кредитных карт). Главными темами для обсуждения на форуме являются эксплоиты, вредоносное ПО, спам, отмывание денег и пр. В частности злоумышленники похитили ID, имена пользователей, электронные адреса, ссылки на мессенджеры, в том числе Skype, MSN и Aim. Обсуждая взлом, одни пользователи выражают намерение найти другой форум, а другие утверждают, что данные в утечке устарели и не являются полными. Взломавшие форум киберпреступники опубликовали на нем сообщение "Этот форум был взломан. Ваши данные были пропущены". Под "пропущены", вероятно, имелось в виду слово "похищены". Кто стоит за взломом, экспертам Flashpoint не известно. Однако, судя по опубликованному сообщению хакеров, они пользовались online-переводчиком, и русский - не родной их язык. Не исключено также, что хакеры допустили ошибки умышленно в целях запутать следы. В 2011 году Maza уже подвергался кибератаке. Тогда за взломом стоял конкурирующий форум DirectConnection, который затем стал жертвой ответной кибератаки.
  7. Киберпреступная группировка REvil похитила данные крупной сети косметических клиник и угрожает опубликовать фотографии пациентов до и после операций. По информации издания BBC, хакеры взломали облачные хранилища крупнейшей британской сети клиник Hospital Group (также известной как Transform Hospital Group) и пообещали на своей странице в даркнете опубликовать данные, если не получат выкуп. Как утверждают киберпреступники, они похитили более 900 гигабайт фотографий пациентов. Представители Hospital Group подтвердили факт взлома и отметили, что компания проинформировала об этом своих клиентов и Управление комиссара по информации Великобритании (Information Commissioner's Office). Клиника также обратилась в местную полицию и Национальный центр кибербезопасности. «Мы можем подтвердить, что наши IT-системы подверглись взлому. Данные платежных карт наших пациентов не были скомпрометированы, в отличие от персональной информации некоторых пациентов», — сообщили представители Hospital Group.
  8. Отчеты о проблемах с Telegram начали поступать в 15:49 мск. В 16:18 сервис зафиксировал 23 тыс. отчетов об ошибках. В 90% случаев люди не могут подключиться к Telegram. Остальные жалуются на невозможность отправить сообщение. Большинство пользователей мессенджера, оставивших жалобу, не могли подключиться к приложению или отправить сообщение собеседнику. Сбой произошел на территории России, Украины, Казахстана, Италии, Испании, Великобритании и других стран. К 16:17 по московскому времени количество жалоб превысило 17 тысяч. Это уже второй сбой в мессенджер за сутки. Пользователи жаловались на проблемы с Telegram сегодня утром. Тогда 86% отправивших отчет сказали, что не могут подключиться к сервису, а остальные — отправить сообщение. Telegram в Twitter подтвердил сбой и отметил, что в основном он затронул пользователей из Европы и с Ближнего Востока. Мессенджер принес извинения и сообщил, что работает над восстановлением работы.
  9. Киберпреступная группировка Evilnum собрала набор инструментов, объединяющий в себе кастомное вредоносное ПО, легитимные утилиты и инструменты, приобретенные по модели «вредоносное ПО как услуга» (malware-as-a-service, MaaS) у поставщика, обслуживающего крупные финансовые киберпреступные группировки. Evilnum активна как минимум с 2018 года и специализируется на компаниях финансового и технологического секторов, предлагающих трейдинговые и инвестиционные платформы. Киберпреступники атакуют как сами компании, так и их клиентов с целью похищения финансовой информации. По данным ИБ-компании ESET, злоумышленники ищут следующие данные: таблицы и документы по инвестиционным и трейдинговым операциям, внутренние презентации, лицензии и учетные данные для доступа к трейдинговому ПО, cookie-файлы и сеансы Google Chrome, учетные данные для доступа к электронной почты, данные кредитных карт и удостоверения личности. Атака начинается с получения жертвой фишингового письма. В нем содержится файл .LNK, выдаваемый злоумышленниками за изображение или документ (двойное расширение). После открытия файла на системе выполняется вредоносный компонент JavaScript, предназначенный для развертывания различных вредоносных программ – шпионского модуля Evilnum, вредоносы от MaaS-поставщика Golden Chickens и различных Python-инструментов. Помимо Evilnum, инструментами и инфраструктурой MaaS-поставщика Golden Chickens пользуются такие «маститые» киберпреступные группы, как FIN6, Cobalt и TrickBot, что приводит к перекрещиванию их тактик, техник и процедур. По данным ESET, Evilnum активно пользуется инструментами Golden Chickens, которые загружаются на взломанные системы с помощью дроппера TerraLoader.
  10. Специалисты из компании Eclypsium проанализировали драйверы Windows, используемые в банкоматах и PoS-терминалах, и обнаружили, что более 40 драйверов от 20 поставщиков содержат опасные уязвимости, эксплуатация которых позволяет злоумышленникам повышать привилегии и получить доступ к целевой системе. «Используя уязвимости в драйверах, злоумышленники могут повысить привилегии, получить доступ к информации и, в конечном итоге, похитить денежные средства или данные клиентов», — пояснили эксперты Eclypsium. В качестве примера специалисты рассказали об уязвимости в драйвере, который используется в банкоматах Diebold Nixdorf. Драйвер обеспечивает доступ к I/O-портам и довольно ограничен с точки зрения функциональности по сравнению с другими драйверами. Подобный драйвер может быть использован злоумышленниками на начальных этапах атаки, поскольку он может предоставить доступ к устройствам, подключенным через PCI («взаимосвязь периферийных компонентов»), включая внешние устройства и контроллер SPI, обеспечивающий доступ к системной прошивке. Данный драйвер также может позволить злоумышленнику установить буткит на целевом устройстве, поскольку драйвер используется для обновления прошивки BIOS. Специалисты сообщили о своих находках поставщику в конце 2019 года, производитель выпустил исправления для уязвимости ранее в нынешнем году.
  11. Роскомнадзор отменил блокировку мессенджера Telegram, которая действовала в России с апреля 2018 года. у. Такая договоренность достигнута с Генпрокуратурой, сообщается на сайте ведомства. Павел Дуров не раз говорил, что не собирается делать исключение для российского законодательства и отходить от главного принципа политики конфиденциальности Telegram — «ни байта личных данных третьим лицам». Даже после включения мессенджера в реестр ОРИ Дуров категорически отказался выполнять «закон Яровой», назвав его антиконституционным и технически нереализуемым. В мае 2020 года депутаты Госдумы Федот Тумусов и Дмитрий Ионин предложили законодательно разрешить разблокировать мессенджер. По их мнению, следует запретить операторам связи блокировать доступ к интернет-сервисам, через которые госорганы распространяют официальную информацию в период действия режима повышенной готовности или ЧС. В Минсвязи их инициативу на тот момент не поддержали. Дуров напомнил, что мессенджер заблокировали "под эгидой борьбы с терроризмом". "Хотя мы и тогда не питали симпатии к террористам, с тех пор мы проделали большой путь по преодолению этих угроз. За это время были усовершенствованы методы обнаружения и удаления экстремистской пропаганды, и теперь командой Telegram пресекаются десятки тысяч попыток распространить публичные призывы к насилию и террору ежемесячно", - написал он. По его словам, созданные механизмы, позволяющие предотвращать теракты, не нарушают тайну переписки пользователей и опыт работы компании в десятках стран показал, что "борьба с терроризмом и право на тайну личной переписки не исключают друг друга".
  12. Исследователи компании Ledger, специализирующейся на производстве аппаратных («холодных») криптовалютных кошельков, продемонстрировали атаки на аппаратные кошельки Coinkite и Shapeshift, позволяющие вычислить их PIN-коды. Компания Shapeshift исправила уязвимость в своем кошельке KeepKey, обновив прошивку в феврале нынешнего года. Уязвимость в кошельках Coldcard Mk2 производства Coinkite по-прежнему присутствует, но была исправлена в Coldcard Mk3, выпущенном в октябре прошлого года. Исследователи намерены продемонстрировать атаку на Coldcard Mk2 на конференции SSTIC в следующем месяце, пишет Wired. Для осуществления атаки на кошелек KeepKey потребуется продолжительная подготовка, однако при должном планировании злоумышленник вполне может получить PIN-код. Атака базируется на информации, непреднамеренно раскрываемой кошельками KeepKey даже в заблокированном виде. Стандартные чипы памяти, используемые в том числе в аппаратных кошельках, выдают разные выходы напряжения в разное время. В нескольких случаях исследователям удалось установить связь между колебаниями напряжения и обрабатываемыми чипом данными. Анализируя чип памяти в KeepKey, в котором хранится PIN-код, исследователи обнаружили, что путем мониторинга изменений напряжения в процессе получения PIN-кода можно вычислить и сам PIN-код. Безусловно, магическим образом прочитать значения PIN-кода из одних колебаний напряжения, невозможно. Сначала атакующий должен с помощью тестового кошелька KeepKey сделать тысячи измерений напряжения для каждого значения известного PIN-кода. Собрав своего рода декодер выходов напряжения для каждой фазы получения PIN-кода, злоумышленник может вычислить PIN-код атакуемого кошелька. Осуществить атаку на Coldcard Mk2 сложнее, чем на KeepKey, поскольку кошелек защищен от подобных атак по сторонним каналам. Тем не менее, как установили исследователи, устройства уязвимы к атаке fault injection, базирующейся на сбое, который вызывает непредусмотренную активность компьютера и вводит чип в небезопасный режим отладки. В этом режиме ограничение по количеству вводов PIN-кода отсутствует, и злоумышленник может подобрать его с помощью брутфорса.
  13. Хакеры получили несанкционированный доступ к инфраструктуре мобильной операционной системы LineageOS, созданной на базе Android и использующейся в смартфонах, планшетах и телевизионных приставках. Инцидент произошел в субботу, 2 мая, около десяти часов утра по московскому времени. Согласно уведомлению команды LineageOS, взлом был обнаружен до того, как злоумышленники успели причинить какой-либо вред. Исходный код операционной системы и ее сборки, выпуск которых был приостановлен 30 апреля по несвязанным со взломом причинам, не пострадали. Получить доступ к ключам для подписи официальных версий LineageOS злоумышленникам не удалось, поскольку они хранятся отдельно от основной инфраструктуры ОС. Для осуществления кибератаки хакеры проэксплуатировали уязвимости в установке фреймворка Saltstack Salt, предназначенного для автоматизации управления и обновления серверов в дата-центрах, облачных средах и внутренних сетях. Речь идет об уязвимостях CVE-2020-11651 (обход аутентификации) и CVE-2020-11652 (обход каталога), раскрытых специалистами компании F-Secure на прошлой неделе. Их совокупная эксплуатация позволяет обойти процедуры авторизации и выполнить код на мастер-сервере Salt. По словам владельцев серверов Salt, атаки с использованием этих уязвимостей начались 2 мая. В одних случаях злоумышленники устанавливали на взломанных серверах бэкдоры, в других – ПО для майнинга криптовалюты. В настоящее время через интернет доступны 6 тыс. серверов Salt, которые могут подвергнуться кибератакам, если уязвимости не будут исправлены (разработчики Salt выпустили исправление на прошлой неделе). Как правило, серверы Salt развертываются за межсетевым экраном и не должны быть подключены к интернету.
  14. На киберпреступном форуме выставлены на продажу два эксплоита для неисправленных уязвимостей в Zoom, позволяющих подглядывать за чужими видеозвонками. По данным нескольких источников издания Motherboard, один эксплоит предназначен для уязвимости в клиенте Zoom для Windows, а другой – для macOS. «Не думаю, что у них будет продолжительный срок годности, поскольку, когда уязвимости нулевого дня начинают использоваться, о них становится известно», - отметил Адриел Десаутелс (Adriel Desautels), основатель компании Netragard, ранее занимавшейся продажей уязвимостей нулевого дня. По словам еще одного источника, уязвимость в Windows-клиенте Zoom позволяет удаленно выполнить код на атакуемой системе и является «идеальной для промышленного шпионажа». С ее помощью злоумышленник может получить доступ к уязвимому клиенту Zoom, однако для получения контроля над всей системой ее нужно проэксплуатировать в связке с еще одним багом. Уязвимость в macOS не позволяет удаленно выполнить код. Эксплоит для Windows-клиента Zoom стоит $500 тыс., однако, по словам источников, цена завышена как минимум в два раза. Воспользоваться эксплоитом можно только во время видеозвонка с жертвой. Другими словами, оставаться незамеченным атакующему не удастся, что существенно снижает интерес к эксплоиту со стороны спецслужб. «Zoom со всей серьезностью относится к безопасности своих пользователей. Узнав о слухах, мы непрерывно работаем с надежной ИБ-компанией, являющейся одним из лидеров на рынке, для их расследования. На данный момент мы не обнаружили никаких фактов, подтверждающих достоверность этих заявлений», - сообщили представители Zoom.
  15. Помимо прочего, БД содержит учетные данные, принадлежащие банкам, образовательным учреждениям, разработчикам ПО и т.д. Специалисты компании IntSights обнаружили 2,3 тыс. скомпрометированных учетных данных пользователей Zoom, опубликованные на хакерском форуме. Помимо прочего, база данных содержит корпоративные логины и пароли, принадлежащие банкам, консультационным компаниям, образовательным учреждениям, здравоохранительным организациям и разработчикам ПО. Некоторые записи помимо учетных данных также содержали идентификаторы встреч, а также имена и ключи их организаторов. Источник утечки пока неизвестен. Так как объем опубликованной информации сравнительно небольшой, исследователи предполагают, что утечка произошла не в результате взлома базы данных Zoom. Скорее всего, источником является сторонняя компания или агентство. Утекшие данные были выставлены на киберпреступном форуме бесплатно, не на продажу. Как правило, такие базы данных стоят недорого, а высокая цена обычно устанавливается для БД, похищенных в результате взлома. С помощью скомпрометированных учетных данных киберпреступники могут получить доступ к видеозвонкам, передаваемым в беседе конфиденциальным файлам, финансовой информации и интеллектуальной собственности. Кроме того, злоумышленники могут воспользоваться этими данными для осуществления атак с использованием методов социальной инженерии, а также для мошенничества с электронной почтой (business email compromise).
  16. Вымогатели из киберпреступной группировки REvil атаковали калифорнийскую биотехнологическую компанию, занимающуюся исследованием лекарств от коронавирусной инфекции (COVID-19). Как сообщается в документе Комиссии по ценным бумагам и биржам США, компания 10x Genomics стала жертвой атаки с использованием вымогательского ПО, в ходе которой были похищены конфиденциальные данные. После атаки вымогатели опубликовали в Сети документы компании с информацией о более чем 1200 сотрудниках и ее внутренних компьютерных системах. По заявлению преступников, они похитили терабайт информации у компании 10x Genomics. Фирма восстановила нормальную работу «без существенных последствий» и заявила, что работает с правоохранительными органами для расследования инцидента. В настоящее время компания является частью международного альянса, занимающегося секвенированием клеток выздоровевших от COVID-19 пациентов в рамках попытки изучить возможные способы лечения данной болезни.
  17. Телекоммуникационные компании Vodafone, Deutsche Telekom, Orange, Telefonica, Telecom Italia, Telenor, Telia и A1 Telekom Austria согласились предоставлять Еврокомиссии геолокационные данные с мобильных устройств своих абонентов в рамках борьбы с распространением коронавируса. В целях защиты приватности Еврокомиссия будет получать данные в анонимной форме. Как сообщает информагентство Reuters, эти данные будут использоваться для координации мер по отслеживанию распространения коронавируса. ЕК не планирует ни централизовать данные с мобильных устройств, ни нарушать право граждан на приватность, и когда кризис минует, все данные будут удалены. «Комиссия должна четко определить, какой набор данных она хочет получить, и обеспечить прозрачность для общественности во избежание возможных недоразумений. Также было бы предпочтительно ограничить доступ к данным и предоставить его только уполномоченным специалистам в области географической эпидемиологии, защиты данных и анализа данных», - сообщил Европейский инспектор по защите данных (European Data Protection Supervisor, EDPS) Войцех Вьевьоровский (Wojciech Wiewiorowski). Однако Вьевьоровский также выразил обеспокоенность тем, что предоставление телекоммуникационными компаниями геолокационных данных может стать нормальной практикой и после завершения карантина. «Как подчеркивает EDPS, подобные меры обычно не предусматривают отказ от них после нормализации ситуации. Я хотел бы подчеркнуть, что такое решение все-таки нужно считать чрезвычайным», - подчеркнул Вьевьоровский. Как ранее сообщал SecurityLab, опасения по поводу продолжения массовой слежки после завершения кризиса также выразил Эдвард Сноуден. По мнению бывшего сотрудника ЦРУ, временные меры борьбы с распространением коронавируса, включающие использование технологий слежения, могут стать постоянными. В настоящее время правительства разных стран используют информационные технологии для борьбы с распространением коронавируса. К примеру, Министерство здравоохранения Израиля выпустило приложение, позволяющее по геолокационным данным выявлять возможные контакты с зараженными людьми, а власти Ирана массово следят за местоположением своих граждан через информационное приложение о COVID-19. Власти США также рассматривают возможность слежения за передвижениями граждан с целью мониторинга распространения коронавируса.
  18. Майнинг криптовалюты предполагает решение сложных математических задач, для чего требуется большое количество электроэнергии и вычислительных ресурсов. Однако в 2017 году, в пик стоимости, один биткойн приравнивался к $19 тыс. Именно тогда инженер китайской компании Baidu посчитал, что майнинг стоит затраченных усилий, и решил стать майнером. Тем более, если за ресурсы и электроэнергию, сам того не ведая, платит работодатель. Согласно обнародованным недавно судебным документам, Ань Бан занимал в компании Baidu должность старшего инженера, ответственного за обслуживание ее поисковой системы. В апреле-июле 2018 года он загрузил скрипты для майнинга Monero на 200 серверов Baidu. Добытую таким образом криптовалюту Ань Бан продал за 100 тыс. юаней (порядка $14,3 тыс.). Обнаружив на своих серверах подозрительную активность, представители компании обратились в полицию. В результате экс-инженер был осужден за незаконный захват контроля над компьютерными системами и приговорен к трем годам лишения свободы. Кроме того, он должен выплатить штраф в размере 11 тыс. юаней (около $1,5 тыс.).
  19. На сегодняшний день существует ряд защищенных мессенджеров (WhatsApp, Viber, Jabber, Wickr или Signal), позволяющих обмениваться зашифрованными сообщениями, и хотя многие из таких инструментов в основном выполняют свою задачу, некоторые вызывают опасения с точки зрения безопасности, в частности, Telegram. Эксперт в области безопасности Нил Краветц (Neal Krawetz) провел собственное исследование и выяснил , что Telegram не соответствует критериям, связанным с безопасностью сетевого подключения, хранением и шифрованием данных на сервере, а также локальным хранением и шифрованием информации. Первая проблема заключается в том, что Telegram использует собственный протокол для подключения (порт 443/tcp), а также всегда подключается только к своим серверам (149.154.160.0/20). Таким образом компании, не разрешающие сотрудникам пользоваться персональными защищенными мессенджерами в рабочее время, могут заблокировать доступ к серверам Telegram и с помощью инструментов проверки трафика вычислить IP-адрес работника, нарушающего политику компании, пишет Краветц. Вторая проблема связана с тем, что Telegram получает, хранит и кеширует сообщения в незашифрованном виде на своих серверах, а также получает доступ к конфиденциальным URL и кеширует их содержимое. Хотя Telegram передает данные на сервер в зашифрованном виде, сервер расшифровывает информацию и обрабатывает незашифрованный текст. По словам Краветца, «это значит, что некто с ордером на обыск может может получить копию ваших данных в незащифрованном виде». Наконец, третья проблема касается локального хранения и шифрования файлов. Как оказалось, при наличии доступа хранимые локально зашифрованные данные достаточно просто расшифровать с помощью инструментов Telegram-desktop-decrypt или TelegramStorageParser, Кроме того, можно определить, когда именно использовался Telegram, или как именно (отправка текста, изображений или видео).
  20. Котировки ведущей криптовалюты перешли к росту и сегодня, 5 марта, снова пробили уровень $9000. Ниже этой отметки биткоин находился с 20 февраля. Цена биткоина 14 февраля поднялась до максимума этого года в $10 435, после чего начала снижаться. К концу месяца котировки опустились до отметок $8400-$8500. Аналитики отмечали важность удержания уровня $8200, после пробития которого возникал риск дальнейшего падения. Цена криптовалюты выстояла и напротив поднялась выше другой важной отметки — $8650. Это открыло путь к дальнейшему росту.
  21. В Грозном была выявлена и пресечена деятельность майнинговой фермы, незаконно подключенной к электросети. Как сообщает телерадиокомпания «Грозный», общая стоимость использовавшегося на ферме оборудования составляет порядка 1,2 млн руб. Оборудование было изъято силовиками в ходе рейда. Незаконное предприятие было обнаружено после того, как у жителей возникли проблемы с электричеством. Криптоферма была незаконно подключена кустарным способом к электросетям, размер нанесенного компании «Чеченэнерго» ущерба выясняется. Вице-премьер Чеченской Республики по силовому блоку Абузайд Висмурадов уверил, что власти будут выявлять майнеров по всей республике, в каждом районе, городе и селе и привлекать их к ответственности в рамках законодательства РФ. В конце прошлого месяца депутат Госдумы РФ Адам Делимханов заявил об усилении мер по обнаружению незаконных криптоферм. Ключевая роль будет отводиться пресечению фактов хищения электроэнергии.
  22. Южнокорейский производитель Samsung заявил о готовности исполнить требования законодательства о предустановке российского программного обеспечения. Об этом заявили в пресс-службе компании. «Samsung Electronics будет готова выполнить требования законодательства РФ, предусмотренные регулятором, и адаптировать деятельность компании согласно принятым постановлениям», — сообщается в заявлении, которое приводит агентство «РИА Новости». В компании отметили, что у них уже имеется опыт предустановки российских программ, в частности речь идет о почтовом сервисе Mail.ru и поисковике «Яндекса». В Samsung также подчеркнули, что поправки к закону не повлияют на работу компании в РФ. Закон об обязательной предустановке отечественного ПО на гаджеты был подписан президентом РФ Владимиром Путиным в начале декабря минувшего года. В силу он вступит 1 июля. Согласно концепции ФАС, на смартфонах и планшетах могут быть предустановлены антивирусные программы, навигатор, поисковик, программа доступа к госуслугам и платежные системы. Примерно такие же программы должны быть на планшетах и компьютерах.
  23. Сотрудники Департамента киберполиции Национальной полиции Украины совместно со следователями полиции Запорожья выявили 25-летнего местного жителя, взламывавшего и опустошавшего криптовалютные кошельки. Как сообщает пресс-служба Киберполиции, мужчина был участником закрытых форумов, где покупал логины и пароли от криптовалютных кошельков. Кроме того, он приобрел и модифицировал вредоносное ПО для получения несанкционированного доступа к защищенным системам логической защиты интернет-ресурсов. С его помощью злоумышленник получал доступ к счетам на криптовалютных биржах и выводил средства. В ходе обыска по месту жительства фигуранта дела были изъяты ноутбук, мобильный телефон и компьютер. Как показал предварительный осмотр техники, на ней хранилось вредоносное ПО и конфиденциальные данные, относящиеся к системам электронных платежей, пароли от электронной почты и ключи от криптовалютных кошельков. По данному факту было возбуждено уголовное дело по ч. 1 ст. 361 («Несанкционированное вмешательство в работу компьютеров, автоматизированных систем, компьютерных сетей или сетей электросвязи) Уголовного кодекса Украины. Максимальное наказание, предусмотренное этой статьей, – три года лишения свободы.
  24. Неизвестный злоумышленник выставил на продажу в Сети базу данных клиентов разных микрофинансовых организаций (МФО). База содержит записи более 1,2 млн клиентов МФО, сообщило информагентство РБК. «Пробник» базы (примерно 800 записей) содержит Ф.И.О., номера телефонов, адреса электронной почты, даты рождения и паспортные данные граждан РФ. Как сообщило информагентство, большинство записей принадлежат клиентам компании «Быстроденьги», а также «Займер» «еКапуста», «Лайм» и «Микроклад». Клиенты контактировали с данными МФО в период с 2017-го по конец 2019 года, и некоторые записи содержат уже неактуальные номера телефонов. Представители компании «Быстроденьги» изучили 100 записей из «пробника» и подтвердили совпадение со своей базой на 33%, но не по всем параметрам. По словам директора по безопасности группы компаний Eqvanta (в нее входят «Быстроденьги») Антона Грунтова, база данных не может принадлежать МФО или банкам, поскольку записи содержат поля только с номером телефона и адресом электронной почты. Представители «Займер» пришли к выводу, что утечка данных может быть связана с компаниями-партнерами, которые собирают в интернете заявки на кредиты и продают их МФО.
  25. Хотя власти США упорно ведут «криптографическую войну» с технологическими компаниями, требуя ослабления шифрования, у них и так есть техническая возможность взломать любой телефон. Во-первых, правоохранительные органы успешно используют инструменты для проведения криминалистической экспертизы мобильных устройств (к примеру, ФБР удалось взломать iPhone 11 Pro Max с помощью инструмента GrayKey). Во-вторых, как показали результаты ряда тестирований, проведенных Национальным институтом стандартов и технологий США (NIST) в течение прошлого года, производители этих инструментов весьма преуспели в реверс-инжиниринге смартфонов. В ходе исследования специалисты NIST протестировали инструменты производства Cellebrite, Grayshift и MSAB. Напомним , в 2019 году Cellebrite обновила свой премиум-инструмент для взлома шифрования iOS- и Android-устройств UFED. Как показывают исследования NIST, текущая версия UFED 4PC позволяет получать GPS-координаты, сообщения, журналы звонков и контакты с iPhone X и почти всех более ранних моделей. Исследователям также удалось частично получить данные с Twitter, LinkedIn, Instagram, Pinterest и Snapchat. Против более новых моделей iPhone инструмент по большей части оказался бессильным. Примечательно, что с Android-устройствами UFED 4PC справляется намного хуже, чем с iPhone. К примеру, инструмент не смог извлечь данные соцсетей, GPS и историю браузера с Google Pixel 2 и Samsung Galaxy S9. Кроме того, UFED не удалось получить доступ к сообщениям на планшетах Ellipsis 8 и Galaxy Tab S2. С Huawei P20 Pro инструмент не работает совсем. «Сейчас мы можем взломать iPhone. Год назад мы не могли взломать iPhone, зато справлялись со всеми Android-устройствами. Теперь же мы не можем взломать многие Android-устройства», – сообщил журналистам Motherboard детектив Рекс Кисер (Rex Kiser). По словам Кисера, в настоящее время лидером на рынке инструментов для взлома мобильных устройств (за исключением iPhone) является Cellebrite. Главный поставщик инструментов для взлома iPhone – компания Grayshift. Ее инструмент GrayKey продается по цене $15-30 тыс. и может взломать шифрование на любом iPhone.
×