| Предыдущая тема :: Следующая тема |
| Автор |
Сообщение |
yorick Модератор

Зарегистрирован: 27.04.2004 Сообщения: 92809 Откуда: г.Киев
|
Добавлено: Сб Янв 10, 2026 11:55 Заголовок сообщения: |
|
|
Взламывал аккаунты и продавал на хакерском форуме: полиция разоблачила мужчину из Буковины
Киберполиция разоблачила жителя Буковины, который взламывал аккаунты в соцсетях и продавал их на хакерском форуме. Мужчина создал вредоносное ПО, администрировал ботоферму и стал "арбитром" форума, ему грозит до 15 лет заключения.
Киберполицейские Черновицкой области совместно с СБУ разоблачили жителя Буковины, который взламывал аккаунты в соцсетях и продавал их на хакерском форуме. Мужчине грозит до 15 лет заключения. Об этом сообщает Национальная полиция Украины.
Правоохранители установили, что мужчина самостоятельно создал вредоносное программное обеспечение для автоматического взлома аккаунтов пользователей соцсетей и других платформ. Жертвами, в основном, были граждане США и Европы.
Злоумышленник продавал скомпрометированные аккаунты на одном из хакерских форумов. Со временем мужчина стал доверенным лицом администраторов этого форума, получив статус "арбитра". Фигурант занимался разрешением споров между пользователями форума, в частности, по сделкам, связанным с покупкой/продажей услуг и цифровых товаров, говорится в материале.
Кроме того, мужчина администрировал ботоферму из более чем 5 тысяч учетных записей.
Буковинец администрировал ботоферму из более чем 5 тысяч профилей в различных соцсетях, с целью "накрутки" подписчиков для учетных записей заказчиков. Обычно, это необходимо последним для реализации разнообразных теневых схем и сделок, говорится в сообщении.
Киберполиция и следователи полиции Черновицкой области при силовой поддержке роты полиции особого назначения провели обыски в помещении и автомобиле подозреваемого и изъяли компьютерную технику и мобильные устройства с доказательствами противоправной деятельности.
Злоумышленнику сообщено о подозрении по ч. 5 ст. 361 (Несанкционированное вмешательство в работу информационных (автоматизированных), электронных коммуникационных, информационно-коммуникационных систем, электронных коммуникационных сетей), ч. 1 ст. 361-1 (Создание с целью противоправного использования, распространения или сбыта вредоносных программных или технических средств, а также их распространение или сбыт), ч. 1 ст. 361-2 (Несанкционированные сбыт или распространение информации с ограниченным доступом, которая хранится в электронно-вычислительных машинах (компьютерах), автоматизированных системах, компьютерных сетях или на носителях такой информации) Уголовного кодекса Украины, сообщают в полиции.
Статьи предусматривают до 15 лет за решеткой с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет. В настоящее время мужчина находится под круглосуточным домашним арестом, а досудебное расследование продолжается.
Источник:
unn _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
| Вернуться к началу |
|
 |
yorick Модератор

Зарегистрирован: 27.04.2004 Сообщения: 92809 Откуда: г.Киев
|
Добавлено: Вс Янв 11, 2026 0:23 Заголовок сообщения: |
|
|
Хакеры взломали Instagram: под угрозой данные 17,5 млн пользователей
Масштабный взлом Instagram привел к утечке персональных данных 17,5 млн пользователей, что создает риски фишинга и взлома аккаунтов. Хакеры опубликовали информацию, полученную из API Instagram еще в 2024 году.
В результате масштабного взлома Instagram в сети оказались персональные данные 17,5 млн пользователей, что создает риски фишинга и взлома аккаунтов. Об этом сообщает Notebookcheck.
Malwarebytes подтвердила масштабную утечку данных, в результате которой была раскрыта личная информация из 17,5 миллионов аккаунтов Instagram.
Утечка данных может быть использована для фишинга и взлома аккаунтов.
Пользователям рекомендуют:
- быть осторожными с подозрительными сообщениями и ссылками;
- включить двухфакторную аутентификацию (2FA);
- сменить пароль на надежный и уникальный.
По данным Malwarebytes, утечку связывают с хакером под именем "Solonik". Данные были опубликованы на BreachForums 7 января 2026 года и включают файлы JSON и TXT, вероятно, полученные из API Instagram еще в 2024 году.
Среди опубликованной информации – имена пользователей, полные имена, адреса электронной почты, международные номера телефонов, частичные физические адреса и другие контактные данные. Пароли, по сообщениям, не были частью утечки.
Malwarebytes предупреждает, что злоумышленники могут использовать эти данные для фишинга, целевых атак и попыток похищения аккаунтов через систему сброса паролей.
Источник:
unn _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
| Вернуться к началу |
|
 |
yorick Модератор

Зарегистрирован: 27.04.2004 Сообщения: 92809 Откуда: г.Киев
|
Добавлено: Пн Янв 12, 2026 13:42 Заголовок сообщения: |
|
|
Великобритания создает Government Cyber Unit для защиты от масштабных кибератак - СВР
Великобритания инвестирует более 210 млн фунтов стерлингов в кибербезопасность, создавая Government Cyber Unit для централизованного управления рисками. Это подразделение будет координировать ответ на киберинциденты и защищать государственные цифровые сервисы.
Служба внешней разведки Украины сообщила о запуске нового Плана действий в киберпространстве Великобритании. Правительство страны инвестирует более 210 млн фунтов стерлингов в укрепление защиты государственных цифровых сервисов и персональных данных граждан. Инициатива была обнародована параллельно с рассмотрением в парламенте законопроекта о кибербезопасности и цифровой устойчивости.
Основным нововведением станет создание Government Cyber Unit – специализированного правительственного подразделения. Главная цель структуры – преодоление фрагментированности подходов к безопасности в различных ведомствах. Подразделение будет обеспечивать централизованное управление рисками и координировать ответ на киберинциденты между министерствами и государственными агентствами.
Британское правительство рассматривает этот шаг как часть стратегии цифровой трансформации. Ожидается, что перевод услуг в онлайн и автоматизация процессов могут повысить производительность государственного сектора на сумму до 45 млрд фунтов стерлингов.
Безопасность программного обеспечения и сотрудничество с бизнесом
Особое внимание в Плане уделено защите цепочек поставок программного обеспечения. Согласно официальной статистике, почти 60% британских организаций пострадали от кибератак из-за компрометации софта или поставщиков. Для решения этой проблемы внедряется инициатива Software Security Ambassador, которая будет внедрять отраслевые стандарты безопасности.
К реализации программы уже присоединились крупные частные компании, среди которых Cisco, Palo Alto Networks, Santander и NCC Group. Такое взаимодействие должно ускорить реагирование на киберугрозы и повысить уровень устойчивости государственного сектора к внешним вмешательствам в среднесрочной перспективе.
Источник:
unn _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
| Вернуться к началу |
|
 |
yorick Модератор

Зарегистрирован: 27.04.2004 Сообщения: 92809 Откуда: г.Киев
|
Добавлено: Вт Янв 13, 2026 17:39 Заголовок сообщения: |
|
|
Instagram отрицает взлом 17 миллионов аккаунтов
Недавно пользователи социальной сети Instagram столкнулись с волной подозрительных сообщений о сбросе паролей, что вызвало беспокойство относительно безопасности их персональных данных.
В то же время компания Malwarebytes, которая специализируется на кибербезопасности, сообщила о вероятной утечке информации 17,5 миллиона пользователей. По их данным, в даркнете на продажу выставили базу, содержащую имена пользователей, электронные адреса, номера телефонов и даже физические адреса проживания.
Специалисты обнаружили эти данные во время планового сканирования теневого сегмента интернета. Предполагают, что инцидент связан с уязвимостью API платформы, которая могла возникнуть еще в 2024 году. Массовые запросы на смену пароля, которые получают владельцы аккаунтов, могут быть признаком подготовки к фишинговым атакам или попыткам полного захвата учетных записей.
В свою очередь, представители Instagram категорически отрицают факт взлома своих систем. В официальном заявлении компания объяснила ситуацию технической ошибкой, которая позволила сторонней стороне инициировать рассылку служебных писем. Администрация заверила, что проблема уже устранена, а учетные записи находятся под надежной защитой. Пользователям, которые получили подобные письма, посоветовали просто игнорировать их.
Несмотря на успокаивающие заявления техгиганта, эксперты напоминают о предыдущих инцидентах с утечкой данных в материнской компании Meta. Для усиления безопасности владельцам профилей настоятельно рекомендуют активировать двухфакторную аутентификацию, обновить пароли и регулярно проверять список активных сеансов в Центре учетных записей.
Источник:
nv _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
| Вернуться к началу |
|
 |
yorick Модератор

Зарегистрирован: 27.04.2004 Сообщения: 92809 Откуда: г.Киев
|
Добавлено: Ср Янв 14, 2026 19:59 Заголовок сообщения: |
|
|
Apple и Google уведомили пользователей о киберугрозах со стороны правительственных хакеров
На этой неделе Apple и Google разослали уведомления о возможных киберугрозах пользователям по всему миру. Обе компании входят в группу технологических гигантов, которые регулярно рассылают подобные уведомления, когда выявляют хакерские кампании по слежке за пользователями мобильных устройств, организованные при поддержке правительств разных стран.
Apple сообщила, что уведомления были направлены пользователям 2 декабря. При этом компания не предоставила подробностей о предполагаемых действиях хакеров, кто именно стоит за ними, и не раскрыла масштабы вредоносной кампании. В сообщении Apple лишь сказано, что «на сегодняшний день мы уведомили пользователей в общей сложности более чем в 150 странах».
Google разослала аналогичные уведомления 3 декабря. Компания уточнила, что сообщения получили пользователи, ставшие мишенью шпионского программного обеспечения Intellexa. По данным Google, речь идёт о «нескольких сотнях аккаунтов в разных странах, включая Пакистан, Казахстан, Анголу, Египет, Узбекистан, Саудовскую Аравию и Таджикистан». В заявлении Google также отмечается, что компания Intellexa, работающая в сфере киберразведки и находящаяся под санкциями правительства США, «успешно обходит ограничения и процветает».
Обнаруженные технологическими гигантами шпионские кампании в прошлом неоднократно становились поводом для проведения масштабных расследований с привлечением государственных органов разных стран. К примеру, такие расследование проводились в Евросоюзе, поскольку высокопоставленные чиновники этого объединения стран также становились мишенями для слежки с использованием шпионского ПО.
Источник:
3dnews _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
| Вернуться к началу |
|
 |
yorick Модератор

Зарегистрирован: 27.04.2004 Сообщения: 92809 Откуда: г.Киев
|
Добавлено: Чт Янв 15, 2026 17:55 Заголовок сообщения: |
|
|
В ЦПД предупредили о новых схемах взлома аккаунтов в Telegram через личные сообщения
Центр противодействия дезинформации СНБО Украины фиксирует новые схемы взлома аккаунтов в Telegram через личные сообщения. Целью является получение доступа к аккаунтам для дальнейшего мошенничества и распространения фейков.
В Украине фиксируются новые схемы взлома аккаунтов в Telegram через личные сообщения. Об этом информирует Центр противодействия дезинформации СНБО Украины (ЦПД).
Отмечается, что злоумышленники массово рассылают в Telegram сообщения с эмоциональным давлением – просьбой проголосовать за ребенка в "благотворительном проекте" или "конкурсе рисунков" для получения "гранта на лечение". При этом в тексте апеллируют к сочувствию и доверию, после чего предлагают перейти по ссылке.
Переход по такой ссылке приводит к компрометации аккаунта: пользователей перенаправляют на фишинговые страницы или подмененные формы авторизации Telegram. Отдельно фиксируется тактика отправки тега пользователей (@username), внутрь которого "зашита" вредоносная ссылка, предупреждают в ЦПД.
Там указывают, что целью таких действий является получение доступа к аккаунтам для дальнейшего мошенничества и распространения фейков.
"Внимательно относитесь к любым ссылкам в личных сообщениях, даже если они поступили от знакомых. Ваша бдительность – первая линия цифровой защиты", – советуют в ЦПД.
Источник:
unn _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
| Вернуться к началу |
|
 |
yorick Модератор

Зарегистрирован: 27.04.2004 Сообщения: 92809 Откуда: г.Киев
|
Добавлено: Пт Янв 16, 2026 12:04 Заголовок сообщения: |
|
|
Туск считает, что за кибератакой на польскую энергетику стоит Россия
Кибератака на польскую энергетику 29-30 декабря касалась двух ТЭЦ и инфраструктуры возобновляемой энергетики и, вероятнее всего, была организована российскими спецслужбами.
Об этом во время пресс-конференции в Варшаве заявил в четверг глава польского правительства Дональд Туск.
Он отметил, что кибератаки на энергетическую инфраструктуру страны имели место 29-30 декабря прошлого года.
По его словам, Польша смогла успешно оградиться от попыток дестабилизации своей энергетической инфраструктуры. При этом премьер отметил, что критическая инфраструктура, в частности, система энергоснабжения, не была под угрозой.
"Не было возможности создания в Польше энергетического кризиса или блекаута", - подчеркнул Туск.
Он отметил, что кибератака на польскую энергетику не была слишком масштабна и не повлияла на систему электроснабжения, но могла нарушить работу ветровых электростанций, а также повлиять на работу двух теплоэлектростанций.
Польский премьер выразил подозрение, что кибератака готовилась в течение многих недель.
"Если бы эта атака была успешной, если бы все, что было организовано, было эффективным, то до 500 тыс. человек остались бы без тепла", - подчеркнул премьер-министр РП, добавив, что все соответствующие органы хорошо сработали и не допустили перебоев с энергоснабжением.
По его словам, нет однозначных доказательств, но все указывает на то, что эти атаки "готовились группами, напрямую связанными с российскими спецслужбами". Он добавил, что не хочет спекулировать, поскольку твердых доказательств не будет, но не сомневается в "источниках" того, кто мог это организовать.
Ранее вице-премьер-министр, министр цифровизации Польши Кшиштоф Гавковский заявил, что Польша в конце декабря испытала крупнейшую за последние годы кибератаки на энергетическую инфраструктуру страны, целью которой был блекаут и дестабилизация ситуации в стране.
Источник:
ukrinform _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
| Вернуться к началу |
|
 |
yorick Модератор

Зарегистрирован: 27.04.2004 Сообщения: 92809 Откуда: г.Киев
|
Добавлено: Сб Янв 17, 2026 20:50 Заголовок сообщения: |
|
|
Хакеры использовали ChatGPT, Grok и Google для продвижения вредоносного ПО в поисковой системе
Пользователь самостоятельно активировал вредоносный код, следуя подсказкам ChatGPT.
Хакеры научились использовать ChatGPT, Grok и Google для распространения вредоносного ПО. Они создают открытые диалоги с чат-ботами по популярным поисковым запросам, в которых заставляют ИИ предлагать вредоносные команды. Затем эти чаты продвигаются в Google как спонсируемые ссылки. Об этом сообщает Huntress.
Компания Huntress обнаружила, что такой подход уже использовался для заражения Mac AMOS. Один из пользователей искал способ очистить диск, наткнулся на подсказку от ChatGPT в топе поиска и, ничего не подозревая, выполнил вредоносную команду.
Никакой загрузки или установки подозрительных программ не происходило – всё выглядело как стандартный совет от ИИ. Компания Huntress, занимающаяся кибербезопасностью, отмечает, что этот метод обходит типичные механизмы защиты. Люди доверяют Google и ChatGPT, поэтому даже не подозревают, что могут навредить себе, выполнив простую команду, скопированную с привычной платформы.
Google уже удалил одну из таких ссылок; она пробыла в поисковой системе как минимум полдня после публикации отчета Huntress. Эксперты Huntress призывают пользователей не вводить команды в терминал или браузер, если они не уверены в их безопасности.
Источник:
liga _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
| Вернуться к началу |
|
 |
yorick Модератор

Зарегистрирован: 27.04.2004 Сообщения: 92809 Откуда: г.Киев
|
Добавлено: Пн Янв 19, 2026 18:05 Заголовок сообщения: |
|
|
Хакеры атаковали спутниковую трансляцию иранского гостелевидения
В эфир вывели видео в поддержку изгнанного кронпринца страны и с призывами к силам безопасности перейти на сторону народа.
Хакеры сорвали спутниковую трансляцию иранского государственного телевидения, выведя в эфир видео в поддержку изгнанного кронпринца страны и с призывами к силам безопасности "не направлять оружие против народа".
Как пишет АР, об этом свидетельствуют появившиеся в интернете видео рано в понедельник. Это очередной инцидент на фоне общенациональных протестов в Иране.
Видео вышло в эфир в воскресенье вечером на нескольких спутниковых каналах, принадлежащих к Исламской Республике Иранского радио и телевидения – государственному вещателю, имеющему монополию на теле- и радиовещание в стране. В трансляции показали два фрагмента с участием изгнанного кронпринца Резы Пехлеви, после чего – кадры с силовиками и людьми в униформе, похожей на иранскую полицейскую. Без предоставления доказательств утверждалось, что некоторые из них "составили оружие и присягнули на верность народу".
"Это послание армии и силам безопасности. Не направляйте свое оружие против народа. Присоединяйтесь к нации ради свободы Ирана", – говорилось в одном из титров.
Агентство Fars, считающееся близким к военизированному Корпусу стражей Исламской революции, процитировало заявление государственного вещателя о том, что сигнал "в некоторых районах страны был на короткое время нарушен неизвестным источником". О содержании трансляции при этом не сообщалось.
Офис Пехлеви подтвердил факт взлома, во время которого был показан кронпринц, но не ответил на вопрос Associated Press относительно деталей атаки.
Видео, распространенные в соцсетях за границей, предположительно теми, кто использует спутниковый интернет Starlink для обхода блокировки сети, показывали ход взлома на нескольких каналах. Кампания Пехлеви также распространила эти кадры.
Воскресный инцидент – не первый случай вмешательства в иранский телеэфир. В 1986 году The Washington Post сообщало, что ЦРУ предоставило союзникам принца "миниатюрный телевизионный передатчик" для 11-минутной тайной трансляции обращения Пехлеви, перехватившей сигнал двух иранских каналов.
В 2022 году несколько каналов транслировали видео с лидерами изгнанной оппозиционной группы "Муджахедин-е Халк" и графиком с призывом к смерти верховного лидера Ирана аятоллы Али Хаменеи.
Отец Резы Пехлеви, шах Мохаммед Реза Пехлеви, покинул Иран накануне Исламской революции 1979 года. Сам Пехлеви призвал протестующих выходить на улицы 8 января, когда иранские власти отключили интернет и резко усилили репрессии.
Насколько значительна поддержка Пехлеви внутри Ирана, остается открытым вопросом, хотя во время протестов звучали и возгласы в поддержку шаха.
Число жертв превышает показатели любой другой волны протестов или беспорядков в Иране за последние десятилетия и напоминает хаос времен революции 1979 года. Базированное в США Агентство новостей правозащитных активистов сообщило, что по состоянию на воскресенье погибли по меньшей мере 3 919 человек, предупредив, что эта цифра, вероятно, будет расти.
Агентство за годы демонстрировало точность в подсчетах, опираясь на сеть активистов внутри страны, подтверждающих каждый случай гибели.
Иранские чиновники не обнародовали четкое количество погибших. Однако в субботу Хаменеи заявил, что протесты унесли жизни "несколько тысяч" людей, и возложил ответственность за смерти на Соединенные Штаты. Это стало первым публичным признанием иранским руководством масштабов жертв от волны протестов, начавшейся 28 декабря из-за ухудшения экономической ситуации в стране.
Источник:
lb _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
| Вернуться к началу |
|
 |
yorick Модератор

Зарегистрирован: 27.04.2004 Сообщения: 92809 Откуда: г.Киев
|
Добавлено: Вт Янв 20, 2026 17:55 Заголовок сообщения: |
|
|
В 2025 году количество вражеских кибератак выросло на 37%: кого атакуют чаще
За прошлый год команда CERT-UA при Госспецсвязи, реагирующая на киберинциденты, обработала 5927 кибератак. Это на 37,4% больше, чем в 2024 году – тогда было 4315. Наблюдается незначительное изменение фокуса хакеров, но при этом главные их цели врага остаются неизменными.
Чаще всего злоумышленники атакуют:
местные органы власти - 2115 инцидентов. Доля выросла с 31,8% до 35,7%;
правительственные организации - 1170 инцидентов. Доля снизилась с 26,3% до 19,7%. «Несмотря на постоянное количество атак, этот сегмент стал занимать меньшую долю в общем объеме инцидентов», - отметила команда CERT-UA в своем отчете;
сектор безопасности и обороны – 1039 инцидентов. Доля осталась почти неизменной – 17,5% против 18,1% в прошлом году, что подтверждает стабильно высокий интерес врага к этому сектору;
энергетический сектор - 279 инцидентов. Доля несколько сократилась с 5,8 до 4,7%.
Также зафиксирован рост интереса врага к ИТ-сектору (75 инцидентов) и медицинской отрасли (95 инцидентов).
"Рост общего количества киберинцидентов связан не только с ростом интенсивности атак, но и с увеличением возможностей киберзащитников к их выявлению и повышению киберосведомленности населения", - подчеркнули киберспециалисты.
Анализ типов инцидентов свидетельствует об изменении тактики злоумышленников в сторону более массового распространения вредоносного ПО и социальной инженерии. Наиболее распространенными методами стали:
распространение ШПЗ - 2058 случаев;
фишинг - 1727 случаев (количество удвоилось по сравнению с 843 случаями в 2024 году);
заражение ШПЗ - 988 случаев;
компрометация учетных записей – 425 случаев.
«Враг продолжает масштабировать операции, используя как автоматизированные массовые рассылки, так и целенаправленные атаки силами профессиональных группировок, таких как UAC-0050, UAC-0150 и UAC-0010. Это свидетельствует о том, что интенсивность противостояния в киберпространстве только растет», добавили CERT-UA.
По словам киберспециалистов, для достижения этих целей злоумышленники все чаще используют вредоносное программное обеспечение для скрытого сбора данных. Такие типы атак вместе с фишингом останутся самыми массовыми инструментами агрессора.
Источник:
dev _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
| Вернуться к началу |
|
 |
yorick Модератор

Зарегистрирован: 27.04.2004 Сообщения: 92809 Откуда: г.Киев
|
Добавлено: Чт Янв 22, 2026 14:04 Заголовок сообщения: |
|
|
Еврокомиссия предложила новый пакет мер в сфере кибербезопасности
Еврокомиссия предложила новый пакет кибербезопасности для дальнейшего укрепления устойчивости и возможностей ЕС в сфере кибербезопасности. Об этом сообщила пресс-служба Еврокомиссии.
«Европа ежедневно сталкивается с кибер- и гибридными атаками на важные ведомства и демократические институты, осуществляемые организованными государственными и преступными группами», – подчеркнули в пресс-службе.
Пакет включает в себя предложение о пересмотре Закона о кибербезопасности, который повысит безопасность цепочек поставок продуктов информационно-коммуникационных технологий (ИКТ) ЕС. Он гарантирует, что продукты, которые попадают к гражданам ЕС, кибербезопасны по своей природе благодаря упрощенному процессу сертификации. Он также будет способствовать соблюдению действующих правил ЕС по кибербезопасности и усилит Агентство ЕС по кибербезопасности (ENISA).
Новый Закон о кибербезопасности призван снизить риски в цепочке поставок ЕС от поставщиков из третьих стран, имеющих проблемы с кибербезопасностью , сообщает Еврокомиссия. Он устанавливает надежную систему безопасности цепочки поставок, основанную на гармонизированном, пропорциональном и рискоориентированном подходе и позволит ЕС и государствам-членам совместно выявлять и смягчать риски в 18 критических секторах ЕС, учитывая также экономическое влияние и процесс поставки на рынок.
«Недавние инциденты в сфере кибербезопасности осветили основные риски, возникающие из-за уязвимости в цепочках поставок ИКТ, которые важны для функционирования критически важных услуг и инфраструктуры. В современном геополитическом ландшафте безопасность цепочек поставок — это уже не только техническая безопасность продуктов или услуг, но и риски, связанные с поставщиком, в частности, зависимость и иностранное вмешательство», — заявили в Еврокомиссии.
Закон о кибербезопасности позволит снизить риски европейских сетей мобильной связи от поставщиков из третьих стран с высоким уровнем риска, опираясь на работу, уже выполненную в рамках инструментария безопасности 5G.
С момента принятия первого Закона о кибербезопасности в 2019 году ENISA стала краеугольным камнем экосистемы кибербезопасности ЕС. Пересмотренный закон, представленный вчера, позволит ENISA помочь ЕС и его государствам-членам осознать общие угрозы. Он также позволит им готовиться и реагировать на киберинциденты, говорится в отчете.
ENISA и дальше будет поддерживать компании и заинтересованные стороны, работающие в ЕС, путем раннего оповещения о киберугрозах и инцидентах. В сотрудничестве с Европолом и группами реагирования на инциденты компьютерной безопасности оно будет поддерживать компании в реагировании на атаки программ-требователей и восстановлении после таких атак. ENISA также разработает подход ЕС к предоставлению заинтересованным сторонам лучших услуг по управлению уязвимостями.
Закон о кибербезопасности вступит в силу сразу же после одобрения Европарламентом и Советом ЕС.
В отдельном документе Еврокомиссия предложила Закон о цифровых сетях (DNA) для модернизации, упрощения и гармонизации правил ЕС по сетям связи.
«Действующие правила необходимо обновить, чтобы создать условия для инвестирования операторами в развертывание передовых волоконно-оптических и мобильных сетей. Сети высокой пропускной способности позволяют использовать инновационные технологии, такие как искусственный интеллект и облачные технологии. Широкая доступность передовой связи для людей и бизнеса по всему ЕС является основой конкурентоспособности Европы», – говорится в отчете.
Цель предложений облегчить компаниям предоставление услуг по всему ЕС, регистрируясь только в одном государстве-члене; стимулировать создание общеевропейских спутниковых коммуникационных услуг посредством установления системы авторизации спектра на уровне ЕС, а не на национальном уровне; повысить регуляторную согласованность, предоставляя операторам более длинные лицензии на спектр и делая лицензии возобновляемыми по умолчанию.
Она также имеет целью обеспечить использование всего доступного спектра, сделав совместное его использование между операторами более распространенным («используй или делись»); и ввести добровольный механизм сотрудничества между поставщиками услуг связи и другими участниками, такими как поставщики контентных приложений и облачных технологий.
Предложение заменит Кодекс электронных коммуникаций ЕС в 2018 году.
В феврале 2024 года Белая книга Еврокомиссии «Как удовлетворить потребности Европы в цифровой инфраструктуре?» имела целью исследовать сценарии и собрать аналитические данные для формирования политики в секторе цифровой инфраструктуры ЕС.
В обращении в Европейский Союз за 2025 год президент Еврокомиссии Урсула фон дер Ляен отметила продвижение единого рынка связи до 2028 года и призвала к инвестициям в трансформационные технологии.
Источник:
ukrinform _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
| Вернуться к началу |
|
 |
yorick Модератор

Зарегистрирован: 27.04.2004 Сообщения: 92809 Откуда: г.Киев
|
Добавлено: Пт Янв 23, 2026 13:00 Заголовок сообщения: |
|
|
Хакеры похитили более $2,7 млрд в криптовалютах в 2025 году
В 2025 году киберпреступники похитили криптовалюты на сумму более $2,7 млрд. Это рекордный показатель за все время наблюдений за криптокражами. Об этом сообщает TechCrunch со ссылкой на компании, занимающиеся мониторингом блокчейна.
В течение года произошли десятки взломов криптобирж и других проектов в сфере web3 и децентрализованных финансов (DeFi). Самым крупным стал взлом криптобиржи Bybit, которая базируется в Дубае. Во время атаки хакеры похитили около $1,4 млрд в криптовалютах.
Аналитические блокчейн-компании, а также ФБР, связали эту атаку с хакерами, которые работают на правительство Северной Кореи. Эту группу называют самой активной в сфере криптокраж за последние годы.
Взлом Bybit стал крупнейшей известной кражей криптовалюты в истории и одной из крупнейших финансовых краж в целом. До этого крупнейшими были атаки 2022 года на Ronin Network ($624 млн) и Poly Network ($611 млн).
Компании Chainalysis и TRM Labs оценили общую сумму похищенной криптовалюты в 2025 году в $2,7 млрд. По данным Chainalysis, отдельно также было похищено еще около $700 тысяч с частных криптокошельков.
Такую же оценку — $2,7 млрд — предоставила и компания De.Fi, которая ведет базу данных REKT и отслеживает взломы и кражи в криптосфере.
По данным Chainalysis и Elliptic, больше всего средств в 2025 году снова похитили северокорейские государственные хакеры — не менее $2 млрд. По оценкам Elliptic, с 2017 года они в целом похитили около $6 млрд в криптовалютах. Полученные средства Северная Корея использует для финансирования ядерной программы, которая находится под международными санкциями.
Среди других больших изломов года:
атака на децентрализованную биржу Cetus — $223 млн убытков;
взлом протокола Balancer, работающего на блокчейне Ethereum — $128 млн;
взлом криптобиржи Phemex — более $73 млн похищенных средств.
Киберпреступники не уменьшают активности. Для сравнения, в 2024 году хакеры похитили криптовалюты на $2,2 млрд, а в 2023 году — на $2 млрд.
Источник:
nv _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
| Вернуться к началу |
|
 |
yorick Модератор

Зарегистрирован: 27.04.2004 Сообщения: 92809 Откуда: г.Киев
|
Добавлено: Сб Янв 24, 2026 16:54 Заголовок сообщения: |
|
|
Опасный вредонос GlassWorm переключился с пользователей Windows на macOS
Специалисты компании Koi, работающей в сфере информационной безопасности, следят за развитием опасного вредоноса GlassWorm. Последняя версия этого ПО стала использоваться не только в масштабных кампаниях против пользователей Windows, но также была замечена в таргетированных атаках на устройства, работающие под управлением macOS.
Вредонос GlassWorm распространяется путём внедрения вредоносного кода в легитимные расширения для VS Code. Злоумышленники используют невидимые визуально символы Unicode. Из-за этого разработчикам крайне сложно обнаружить что-либо подозрительное в программном коде своих продуктов.
Переключившись на пользователей macOS, разработчики GlassWorm продемонстрировали высокий уровень собственных компетенций. Последняя версия вредоноса создана вручную специально для того, чтобы в полной мере использовать возможности среды macOS. Так GlassWorm задействует AppleScript для скрытого выполнения программного кода, а постоянное присутствие в системе обеспечивает LaunchAgents. Помимо прочего, вредонос может красть хранящиеся в Keychain данные.
Причина, по которой злоумышленники изменили стратегию, остаётся неизвестной. Эксперты считают, что это может быть связано с тем, что создателей GlassWorm в первую очередь интересует криптовалюта. Компьютеры с macOS широко используются разработчиками в разных отраслях, включая web3 и криптовалютные стартапы, что делает такие устройства привлекательной мишенью в глазах злоумышленников.
Особенно опасной новую версию GlassWorm делает способность атаковать аппаратные криптокошельки. Вредонос может подменять приложения, используемые для управления такими кошельками, обходя защиту, которую обеспечивают аппаратные хранилища ключей. На данный момент эта функция присутствует в коде вредоноса и не используется злоумышленниками, но рано или поздно они могут задействовать её.
Источник:
3dnews _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
| Вернуться к началу |
|
 |
yorick Модератор

Зарегистрирован: 27.04.2004 Сообщения: 92809 Откуда: г.Киев
|
Добавлено: Пн Янв 26, 2026 13:08 Заголовок сообщения: |
|
|
Украина вместе с США и Германией разоблачила международную хакерскую группировку
Злоумышленники заблокировали компьютерные системы не менее 11 корпораций в Штатах.
Украинские правоохранители совместно с партнерами из США и Германии разоблачили транснациональную хакерскую группировку, осуществлявшую масштабные кибератаки на американские компании. Об этом сообщил генеральный прокурор Руслан Кравченко.
По его словам, с уловщиками заблокированы компьютерные системы по меньшей мере 11 корпораций в США, после чего требовали выкуп в криптовалюте за восстановление доступа. В настоящее время правоохранители оценили нанесенный ущерб примерно в 1,5 млн долларов.
«В составе группировки более 20 человек. Семь из них находятся на территории Украины. Каждый участник играл четко определенную роль — от взлома паролей и написания вредоносного кода до переговоров с жертвами и вывода средств наличными», — отметил Кравченко.
Один из фигурантов, по данным следствия, также причастен к распространению вредоносного программного обеспечения BlackBasta. Этот эпизод сейчас расследуют правоохранительные органы Германии.
Генпрокурор сообщил, что украинские следователи вместе с комиссарами криминальной полиции ФРГ провели обыски у двух граждан Украины. В ходе следственных действий правоохранители изъяли компьютерную технику, мобильные телефоны, черновые записи и денежные средства.
Следователи анализируют изъятые материалы. После завершения этой работы правоохранители примут решение по сообщению фигурантам о подозрении.
Источник:
lb _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
| Вернуться к началу |
|
 |
yorick Модератор

Зарегистрирован: 27.04.2004 Сообщения: 92809 Откуда: г.Киев
|
Добавлено: Ср Янв 28, 2026 12:50 Заголовок сообщения: |
|
|
ФБР предупредило о новой тактике фишинга от северокорейских хакеров — с помощью QR-кодов
ФБР предупредило о новой тактике северокорейских хакеров из группировки Kimsuky. По данным ведомства, с 2025 года злоумышленники используют в фишинговых атаках вредоносные QR-коды — такой метод получил название «квишинг» (quishing).
Целями хакеров становятся некоммерческие организации, аналитические центры, университеты, а также американские и зарубежные эксперты по внешней политике, связанные с северокорейской тематикой. Особенность метода в том, что жертва сканирует QR-код с корпоративного компьютера и переходит по ссылке уже с мобильного устройства — это позволяет обойти традиционные системы защиты электронной почты.
В отчете приводятся конкретные случаи атак. В мае 2025 года хакеры рассылали письма от имени иностранного советника, сотрудника посольства и работника аналитического центра — во всех случаях адресатам предлагалось отсканировать QR-код якобы для доступа к опросу или защищенному хранилищу. В июне того же года злоумышленники разослали приглашения на несуществующую конференцию: QR-код вел на поддельную страницу регистрации, а затем — на фейковую форму входа в аккаунт Google.
По данным ФБР, после сканирования кода жертва попадает на контролируемые хакерами серверы, которые собирают информацию об устройстве и перенаправляют на поддельные страницы авторизации Microsoft 365, Okta или VPN-порталов. Похищенные токены сессии позволяют злоумышленникам обходить двухфакторную аутентификацию и получать доступ к облачным аккаунтам без срабатывания стандартных оповещений о неудачном входе.
Ведомство рекомендует организациям обучать сотрудников тому, как распознавать подозрительные QR-коды, использовать устойчивую к фишингу многофакторную аутентификацию и внедрять системы управления мобильными устройствами, способные проверять ссылки до перехода по ним.
В октябре прошлого года стало известно, что Северная Корея направила около 100 «IT-специалистов» в китайский приграничный город Дандун. Как предполагал источник издания NK News, они должны были заниматься в том числе незаконной деятельностью — хакерством и кражей криптовалюты для получения больших сумм в иностранной валюте, необходимой режиму Кимов.
Источник:
theins _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
| Вернуться к началу |
|
 |
yorick Модератор

Зарегистрирован: 27.04.2004 Сообщения: 92809 Откуда: г.Киев
|
Добавлено: Чт Янв 29, 2026 13:07 Заголовок сообщения: |
|
|
Руководитель киберзащиты США загрузил конфиденциальные данные в публичный ChatGPT
Исполняющий обязанности директора CISA Мадху Готтумуккала непреднамеренно допустил утечку правительственных материалов, загрузив их в общедоступный чат-бот OpenAI. Инцидент произошел после получения эксклюзивного разрешения на использование ChatGPT, который заблокирован для других сотрудников DHS.
Исполняющий обязанности директора Агентства по кибербезопасности и безопасности инфраструктуры (CISA) США Мадху Готтумуккала стал фигурантом внутреннего расследования после непреднамеренной утечки правительственных материалов. Высокопоставленный чиновник, отвечающий за защиту федеральных сетей от хакеров, загрузил документы с грифом "только для служебного пользования" в общедоступную версию чат-бота компании OpenAI. Об этом сообщает Politico.
Инцидент произошел после того, как Готтумуккала получил эксклюзивное разрешение на использование ChatGPT, который официально заблокирован для других сотрудников Министерства внутренней безопасности (DHS). В августе 2025 года датчики кибербезопасности зафиксировали несколько автоматических предупреждений о передаче конфиденциальной информации за пределы федеральной сети. Хотя файлы не были засекреченными, они содержали детали государственных контрактов, которые не подлежат разглашению.
Любые данные, введенные в публичную версию ChatGPT, становятся собственностью OpenAI и могут быть использованы для обучения модели или предоставления ответов другим пользователям. Это создает прямую угрозу утечки стратегической информации в руки иностранных разведок, в частности Китая или России. В настоящее время высокопоставленные чиновники DHS, включая главных юристов и ИТ-директоров, проводят оценку ущерба, нанесенного национальной безопасности.
В CISA подтвердили факт использования инструмента ИИ, однако заявили, что оно было "краткосрочным и ограниченным" в рамках указа президента Трампа о модернизации правительства. В то же время анонимные источники в агентстве утверждают, что руководитель злоупотреблял предоставленной ему привилегией.
Это не первый инцидент с участием Мадху Готтумуккалы:
- провал полиграфа: ранее сообщалось, что чиновник не прошел тест на детекторе лжи в рамках контрразведывательной проверки.
- кадровые конфликты: на прошлой неделе Готтумуккала пытался уволить директора по информационным технологиям CISA Роберта Костелло, который участвовал в расследовании инцидента с ChatGPT.
Несмотря на критику и призывы к дисциплинарным мерам, Готтумуккала остается на посту, поскольку назначение постоянного главы агентства в настоящее время заблокировано в Сенате.
Источник:
unn _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
| Вернуться к началу |
|
 |
yorick Модератор

Зарегистрирован: 27.04.2004 Сообщения: 92809 Откуда: г.Киев
|
Добавлено: Пт Янв 30, 2026 15:20 Заголовок сообщения: |
|
|
Более 90% опрошенных украинцев сталкивались с кибермошенниками в 2025 году, — опрос Rakuten Viber
Из них 66% респондентов наталкивались на злоумышленников лично.
Rakuten Viber провел ежегодный опрос среди украинских пользователей о том, сталкивались ли они с кибермошенниками в 2025 году и насколько возросла их осведомленность в сфере кибербезопасности. Согласно результатам опроса, более 90% респондентов сталкивались с кибермошенниками. Об этом сообщила пресс-служба Rakuten Viber.
Из них 66% опрошенных встречали злоумышленников лично, еще 27% слышали о таких случаях от знакомых. 7% опрошенных в этом году не сталкивались с мошенничеством и не слышали о нем.
Более половины опрошенных (52%) делают все, чтобы повысить свои знания в этой сфере, тогда как количество не интересующихся вопросом кибербезопасности респондентов снизилось: в январе 2025 года таких было 28%, а в январе 2026-го — 17%.
Среди наиболее распространенных мошеннических схем в 2025 году выделили фейковые онлайн-магазины и продавцов на маркетплейсах (в частности, OLX). Больше респондентов волнует несоответствие товара ожиданиям (57%). Еще 6% опрошенных волнуются, что магазин будет фейковым. 19% респондентов не покупают онлайн.
В анонимном опросе в официальном канале Rakuten Viber Украина приняло участие более 35 тысяч пользователей. Ключевая возрастная группа — 34–45 лет, более 50% респондентов в возрасте до 45 лет.
Источник:
detector.media _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
| Вернуться к началу |
|
 |
yorick Модератор

Зарегистрирован: 27.04.2004 Сообщения: 92809 Откуда: г.Киев
|
Добавлено: Сб Янв 31, 2026 16:56 Заголовок сообщения: |
|
|
Кибератакам подверглись компании-владельцы приложений для знакомств Bumble, Badoo и Tinder
Компании Bumble, Panera Bread, Match Group и CrunchBase пострадали от кибератак. Хакеры получили доступ к данным, но не к учетным записям или финансовой информации.
Волна кибератак затронула компании Bumble Inc., Panera Bread Co., Match Group Inc. и CrunchBase Inc. на фоне того, как эксперты по кибербезопасности предупреждают о новом витке атак с использованием методов социальной инженерии, направленных на американские компании, сообщило Bloomberg.
Компания Bumble Inc., материнская компания приложений для знакомств Bumble, Badoo и BFF, обратилась в правоохранительные органы после того, как учетная запись одного из ее подрядчиков "недавно была взломана в результате фишинговой атаки", сообщил представитель компании.
Хакер "на короткое время получил несанкционированный доступ к небольшой части нашей сети", сказал представитель, добавив, что компания считает, что доступ прекратился. Хакеры не получили доступ к базе данных пользователей компании, учетным записям пользователей, приложению Bumble, личным сообщениям или профилям, сказал представитель.
Аналогично, Panera Bread заявила, что уведомила правоохранительные органы после обнаружения инцидента в области кибербезопасности и предприняла шаги для его устранения. Представитель Panera заявил, что хакер получил доступ к программному приложению, которое компания использовала для хранения данных.
"Затронутые данные - это контактная информация", - сказал представитель, не вдаваясь в подробности.
В среду Match Group, конгломерат, владеющий Tinder, Hinge и другими приложениями для знакомств, также подтвердил, что компания столкнулась с инцидентом в сфере кибербезопасности, который затронул "ограниченное количество данных пользователей", и что она находится в процессе уведомления клиентов.
Представитель компании заявил, что нет никаких признаков того, что были получены доступ к учетным данным пользователей, финансовой информации или личной переписке.
Представитель Match сообщил Mashable: "Нам известно о заявлениях, поступающих в Интернете, связанных с недавно обнаруженным инцидентом в сфере безопасности. Match Group серьезно относится к безопасности наших пользователей и быстро отреагировала, чтобы прекратить несанкционированный доступ. Мы продолжаем расследование с помощью внешних экспертов по кибербезопасности".
"Нет никаких признаков того, что были получены доступ к учетным данным пользователей, финансовой информации или частным сообщениям. Мы считаем, что инцидент повлиял на ограниченное количество данных пользователей, и мы уже проводим процесс уведомления отдельных лиц, соответствующим образом", - продолжил представитель.
Представитель CrunchBase заявил, что документы в корпоративной сети были затронуты, но компания локализовала инцидент.
Система Match была взломана 16 января, но Bloomberg не смог установить, когда именно произошли инциденты.
Эксперты по кибербезопасности недавно предупредили о кампании социальной инженерии, направленной против американских компаний, которая, как предполагается, осуществляется группой, называющей себя ShinyHunters. Группа взяла на себя ответственность за атаки на Bumble, Panera Breach, Match и CrunchBase, хотя Bloomberg не смог независимо подтвердить эти заявления.
На своем веб-сайте, как пишет Mashable, ранее на этой неделе ShinyHunters подтвердили, что они причастны к утечке данных Panera Bread, в результате которой было якобы похищено более 14 миллионов записей клиентов. Сообщается, что похищенные данные включают имена клиентов, адреса электронной почты, номера телефонов, домашние адреса и данные учетных записей.
Компания Mandiant, занимающаяся кибербезопасностью и принадлежащая Google (Alphabet Inc.), на прошлой неделе предупредила о кампании ShinyHunters, заявив, что группа использовала новые методы "вишинга" для взлома учетных данных единого входа (SAN) организаций-жертв и удаленного доступа к их системам.
После проникновения в компьютерную систему хакеры переходят к использованию сред "программное обеспечение как услуга" (SaaS) для кражи конфиденциальных данных, заявил в письменном заявлении Чарльз Кармакал, технический директор Mandiant.
Он добавил, что хакер, называющий себя ShinyHunters, обращался к некоторым жертвам с вымогательством выплатить им "вознаграждение".
Источник:
unn _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
| Вернуться к началу |
|
 |
yorick Модератор

Зарегистрирован: 27.04.2004 Сообщения: 92809 Откуда: г.Киев
|
Добавлено: Пн Фев 02, 2026 21:55 Заголовок сообщения: |
|
|
Кибератака не была причиной аварийной ситуации в энергосистеме - Минцифры
Аварийная ситуация в энергосистеме Украины произошла из-за технологических причин на линиях между Украиной и Молдовой. Это вызвало каскадные отключения, и свет обещают восстановить в ближайшие часы.
Аварийная ситуация в энергосистеме Украины произошла не из-за кибератаки, сообщили в Минцифры.
Аварийная ситуация в энергосистеме не была вызвана кибератакой.
Как озвучил Президент, авария произошла по технологическим причинам на линиях между энергосистемами Украины и Молдовы. Украинская энергосистема реагирует. Продолжаются восстановительные работы. Задача - стабилизировать ситуацию в ближайшее время, указали в Минцифры.
Источник:
unn _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
| Вернуться к началу |
|
 |
yorick Модератор

Зарегистрирован: 27.04.2004 Сообщения: 92809 Откуда: г.Киев
|
Добавлено: Ср Фев 04, 2026 12:32 Заголовок сообщения: |
|
|
Мошенники используют обновления Google для похищения данных
Эксперты по кибербезопасности предупреждают пользователей Gmail о новой волне мошенничества, основанной на недавнем обновлении Google.
В начале этого месяца компания запустила функцию, которая позволяет менять старый адрес электронной почты на новый, оставляя предыдущий как псевдоним. Хотя это нововведение призвано упростить жизнь людям, которые меняют работу или место жительства, злоумышленники мгновенно адаптировали его для своих целей.
Злоумышленники рассылают фишинговые письма, которые выглядят чрезвычайно убедительно, ведь приходят с реальных служебных адресов Google, в частности no-reply @accounts.google.com. В сообщениях утверждается, что адрес пользователя якобы был изменен, или предлагается срочно «подтвердить личность» для безопасности. Ссылки в таких письмах ведут на поддельные сайты, размещенные на платформе sites.google.com, которые визуально полностью копируют страницы входа в учетную запись.
Цель киберпреступников — получить полный доступ не только к почте, но и ко всем связанным сервисам: Google Drive, Photos, Календаря, а также сторонних ресурсов, таких как социальные сети или банковские аккаунты. Ситуация является критической, поскольку, по словам эксперта Курта Кнутссона, это обновление касается почти 2 миллиардов активных аккаунтов. Специалисты успокаивают: при официальной смене адреса все ваши старые письма, файлы и история покупок остаются в целости, поэтому любые угрозы «потерей данных» в письмах являются явным признаком манипуляции.
Основными признаками мошенничества является использование безличных обращений вроде «Уважаемый клиент» и нагнетание паники из-за угрозы блокировки. Кроме того, недавно исследователь Джереми Фаулер обнаружил в сети базу данных со 149 миллионами скомпрометированных паролей, где 48 миллионов принадлежали именно пользователям Gmail. Компания Google советует никогда не переходить по ссылкам из писем, а проверять состояние безопасности исключительно через официальные настройки аккаунта в браузере, где можно увидеть время, место и устройство последнего входа.
Источник:
nv _________________ OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; поворотка Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV
Желаю, чтобы у Вас сбылось то, чего Вы желаете другим! |
|
| Вернуться к началу |
|
 |
|
|
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете голосовать в опросах
|
|