Форум Sat-Digest Форум о спутниковом телевидении
ресурса Sat-Digest

 
 Правила форумаПравила форума   FAQFAQ   ПоискПоиск   ПользователиПользователи   РегистрацияРегистрация 
 ПрофильПрофиль   Войти и проверить личные сообщенияВойти и проверить личные сообщения   ВходВход 
Онлайн-транслитОнлайн-транслит   

uClan Ustym 4K PRO Sat-Integral 5052 T2

Интернет вирусы, шпионящие программы и мошенничество
На страницу Пред.  1, 2, 3 ... 53, 54, 55 ... 122, 123, 124  След.
 
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка
Предыдущая тема :: Следующая тема  
Автор Сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16881
Откуда: Europe UA

СообщениеДобавлено: Пн Мар 23, 2020 14:26    Заголовок сообщения: Ответить с цитатой

Враг изнутри: с переходом на удаленку число утечек вырастет вдвое

Количество фишинговых рассылок за последние несколько дней выросло в четыре раза. IT-специалисты прогнозируют двукратный рост утечек данных. Удаленная работа, на которую перешли многие компании в связи со вспышкой нового коронавируса, может поставить под угрозу безопасность информационных систем организаций, считают опрошенные "Известиями" эксперты.

Для минимизации рисков они советуют работодателям заранее проводить инструктаж сотрудников, установить на их компьютеры антивирусные программы и VPN-доступ с двухфакторной аутентификацией, а также обновить всё ПО и IT-оборудование, обеспечивающее работу компании.

Опасные данные

Количество целенаправленных утечек баз данных клиентов компаний, которые перевели сотрудников на удаленную работу, может вырасти в 2–3 раза, прогнозирует руководитель аналитического центра Zecurion Владимир Ульянов.

По его словам, основная опасность исходит от собственных сотрудников компаний — с переходом на надомную работу возможности для кражи данных максимально увеличиваются. Даже если на рабочих компьютерах будут стоять специальные системы для предотвращения утечек, похитить данные гораздо проще из-за отсутствия визуального контроля со стороны коллег и камер видеонаблюдения, пояснил эксперт.

Владимир Ульянов считает, что количество хакерских атак на домашние компьютеры сотрудников компаний вырастет незначительно. Он пояснил, что IТ-инфраструктура организаций прежде всего ориентирована на защиту от внешних угроз.

— Если использовать современные средства удаленной работы, например VPN-каналы, можно вполне безопасно подключаться к внутренней сети компании и не переживать за возникшие атаки, — пояснил эксперт.

С ним согласен и руководитель компании "Интернет-розыск" Игорь Бедеров.

— Страшно даже представить, что банки или IТ-гиганты окажутся не готовыми к новой угрозе — работе из дома. Мы весь прошлый год наблюдали, как недостатки в построении информационной безопасности крупнейших компаний страны приводили к катастрофическим утечкам данных пользователей и иной защищаемой информации. А сейчас мы просим сотрудников работать из дома и даем все необходимые доступы, — отметил эксперт.

Не открывай рассылку

Есть и другие риски, связанные с удаленной работой. Уже с 16 марта — даты, когда многие компании стали отправлять сотрудников на работу из дома, "Интернет-розыск" зафиксировал четырехкратный рост количества фишинговых рассылок. Это связано в том числе с переходом сотрудников на надомную работу, считает Игорь Бедеров.

— Сотрудников дома никто не будет отбивать от спам-атак и фишинга. Никто не подстрахует от взлома. Разумеется, киберпреступники не могли упустить такой момент, и электронную почту заполонили сообщения, содержащие вредоносные коды, позволяющие совершать различные правонарушения: от взлома аккаунта в соцсети до шифрования серверов компании, — пояснил он.

Директор экспертно-аналитического центра ГК InfoWatch Михаил Смирнов не сомневается, что массовый переход сотрудников на удаленную работу увеличит количество попыток несанкционированного доступа к конфиденциальной информации, следствием чего будут в том числе утечки.

Эксперт пояснил, что личные компьютеры сотрудников пусть и с установленным VPN все-таки хуже защищены, чем служебные. Риски вырастут и в случае, если работники начнут чаще сбрасывать друг другу данные на личные адреса или в мессенджеры.

Использование несогласованных с системными администраторами настроек и программ, зачастую скачанных из торрентов, может привести к взлому систем организаций, считает директор по кибербезопасности Rambler Group Илья Зуев. По его словам, среди набирающих актуальность киберугроз — неправильно настроенная защита от подбора паролей, позволяющая злоумышленникам парализовать работу целых компаний, а также риск утечки конфиденциальной информации при использовании онлайн-платформ для совместной работы.

Вместе безопаснее

Антивирусный эксперт "Лаборатории Касперского" Дмитрий Галов отметил, что в результате перехода на удаленный режим работы для многих сотрудников значительно меняется сама организация рабочего процесса. В частности, растет нагрузка на мессенджеры, видеосвязь и электронную почту, так как вместо живого общения задействуют дополнительные каналы коммуникации. Это приводит к вероятности того, что тот или иной сотрудник столкнется с фишингом или программой-шифровальщиком, согласен эксперт.

Криминалисты Group-IB отметили, что злоумышленники могут отправлять фишинговые рассылки с использованием злободневных тем, например, новостей и распоряжений, касающихся коронавируса, отмены командировок, атаковать RDP (протокол удаленного рабочего стола), скомпрометировать домашнее оборудование, например, маршрутизаторы или видеокамеры.

Крайне нежелательно переводить на удаленную работу сотрудников, ведущих критичные операции, например, системных администраторов и бухгалтерию, отмечает руководитель направления аналитики и спецпроектов ГК InfoWatch Андрей Арсентьев. Он привел в пример ситуацию, случившуюся несколько лет назад, когда к сисадмину, который работал удаленно, в квартиру ворвались преступники, силой заставили ввести учетные данные и выкачали из базы компании необходимую информацию.

Чтобы минимизировать риски работы на дому, специалисты рекомендуют организациям установить на компьютеры сотрудников антивирусные программы и VPN-доступ с двухфакторной аутентификацией, а также обновить всё ПО и IT-оборудование, обеспечивающее работу компании. Кроме того, необходимо сделать резервные копии ключевых данных и ввести ограничения по скачиванию сторонних приложений, а также проверить права доступа сотрудников. В "Лаборатории Касперского" считают важным проведение тренингов по основам цифровой безопасности до ухода сотрудников на удаленный режим работы.

Эксперты Group IB также отметили необходимость проверки всех сервисов и оборудования, которое используется для удаленного доступа, на наличие обновленных микропрограмм и патчей безопасности.

В компании также рекомендуют использовать удаленный доступ в корпоративную сеть организации строго с двухфакторной аутентификацией. А также провести сегментирование сети и разделение прав доступа. Желательно, чтобы даже удаленная активность пользователей была под защитой организации.
comnews
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75351
Откуда: г.Киев

СообщениеДобавлено: Вт Мар 24, 2020 18:04    Заголовок сообщения: Ответить с цитатой

На фоне пандемии коронавируса вдвое возросло количество кибератак на ВОЗ

В этих атаках подозревают элитную группу хакеров DarkHotel.

Хакеры с начала марта несколько раз пытались осуществить кибератаки на Всемирную организацию здравоохранения. В ВОЗ пока не знают, кто стоит за этими атаками. Об этом пишет Reuters.

Руководитель информационной безопасности ВОЗ Флавио Аджой сообщил, что попытки хакерских атак возрасли почти вдвое, однако были неудачными. Эксперт по кибербезопасности и адвокат юридической группы Blackstone Александр Урбелис рассказал, что 13 марта группа хакеров активировала сайт, который иммитирует внутреннюю систему электронной почты ВОЗ. Этот сайт использовали для попытки похищения паролей многих работников Организации.

Руководитель глобального центра исследований и анализа угроз Kaspersky Lab Костин Райю уточнил, что в последние недели такую же вредноносную веб-инфраструктуру использовали для атак на другие медицинские и гуманитарные организации. «В такое время любая информация о лекарствах, испытаних или вакцине, касающиеся коронавируса, была бы бесценной и приоритетной для разведки любой страны, которая пострадала», - пояснил он.

Кроме того, ежедневно создаются около двух тысяч сайтов о коронавирусе. По словам господина Урбелиса, многие из них, очевидно, вредны.

В феврале ВОЗ обнародовала предупреждение о том, что некоторые хакеры выдают себя за работников Организации, чтобы похитить деньги и персональные данные.

Источник:
detector.media
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75351
Откуда: г.Киев

СообщениеДобавлено: Пт Мар 27, 2020 21:18    Заголовок сообщения: Ответить с цитатой

Китайская кибергруппа APT41 проводит крупнейшую кампанию последних лет

Кибергруппа APT41, которую связывают с Китаем, проводит крупнейшую кампанию последних лет. Жертвами стали учреждения по всему миру.

Китайская кибергруппировка APT41 во время пандемии проводит атаки на организации и учреждения по всему миру. В период с 20 января по 11 марта она атаковала 75 организаций по всему миру, что является ее крупнейшей кампанией за последние годы, сообщает ThreatPost.

Группа APT41 атакует уязвимости в Citrix NetScaler/ADCc, в роутерах Cisco и в программном пакете Zoho ManageEngine Desktop Central. Ее жертвами стали компании из банковской и финансовой сфер, из области хайтека, нефтегазовой промышленности, телекома, здравоохранения, медиа, производства. Также атаки осуществлялись на государственные органы.

Атаки отмечены в США, Великобритании, Франции, Италии, Японии, Саудовской Аравии, Швейцарии и нескольких других странах.

Недавно стало известно, что Всемирная организация здравоохранения находится под массированной атакой элитных хакеров. Пока их попытки не увенчались успехом, сообщил директор по информационной безопасности ВОЗ Флавио Аггио.

Группировка APT41 известна с 2012 года и ее связывают со спецслужбами Китая. Ей предписывают занятие кибершпионажем, кибератаками, слежкой за целыми компаниями и отдельными лицами. Как правило, атаки начинаются с целенаправленных фишинговых писем, открывающих доступ в корпоративную сеть.

Источник:
liga
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75351
Откуда: г.Киев

СообщениеДобавлено: Вт Мар 31, 2020 11:58    Заголовок сообщения: Ответить с цитатой

Kарантин становится проблемой для безопасности данных

Карантин, помогающий замедлить распространение коронавируса, становится проблемой с точки зрения кибербезопасности, утверждают опрошенные эксперты.

Каналы связи сотрудников, работающих удаленно, всегда были излюбленной мишенью хакеров, а с массовым переходом на такую схему работы эксперты ожидают всплеск атак на корпоративные сети через личные компьютеры.

Так, по данным Solar JSOC, количество устройств, доступных по незащищенному протоколу удаленного доступа, выросло в России на 15% и составляет более 76 тыс. А домашние сети выведенных из офисов сотрудников страдают от слабых паролей и устаревшего софта. Переход сотрудников на удаленную работу приводит к резкому росту рисков для бизнеса в сфере кибербезопасности.

Посредством установки вредоносных программ на персональные компьютеры, ноутбуки, смартфоны уже совершается около 30% взломов информационных систем компаний, оценивает руководитель направления клиентской безопасности IT-провайдера Selectel Андрей Давид. Атаки на корпоративную сеть через удаленных сотрудников, по данным Positive Technologies, используют как минимум 14% хакерских группировок, атакующих российские компании, и популярность таких атак и без всякого карантина в последние два года только росла.

В нынешней обстановке к обычным ключевым направлениям хакерских атак (государственные учреждения, промышленные компании, медицинские учреждения и финансовая сфера) добавятся компании, предоставляющие доступ к медиаконтенту, средства массовой информации и компании, оказывающие услуги доставки, полагает директор практики информационной безопасности компании AT Consulting Тимурбулат Султангалиев.

С переходом на карантин киберпреступникам особенно выгодно атаковать сферы гостиничного размещения и ритейла, где хранится большой объем личных данных клиентов, в том числе данные их банковских карт, полагает старший антивирусный эксперт «Лаборатории Касперского» Денис Легезо. Изначальная компрометация данных может происходить из-за недостаточного уровня организации удаленного доступа в случае массового перевода сотрудников на такой тип работы, уверен он.

Источник:
TelecomDaily
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75351
Откуда: г.Киев

СообщениеДобавлено: Чт Апр 02, 2020 12:50    Заголовок сообщения: Ответить с цитатой

Киберполиция поймала мошенников, ворующих деньги украинцев с помощью сим-карт

Сотрудники Киберполиции совместно с детективами Главного управления Национальной полиции в Днепропетровской области накрыли группу злоумышленников, проводивших манипуляции с сим-картами. Фигуранты преступления похищали деньги со счетов украинцев, передает СтопКор.

Согласно данным, злоумышленники перевыпускали сим-карты и получали доступ к финансовым номерам абонентов. После чего они меняли пароль от интернет-банкинга и присваивали средства со счетов или оформляли онлайн-кредиты. Таким образом фигурантам удалось получить почти 1,5 миллиона гривен.

Правоохранители установили, что преступная группа действовала с августа 2018 года. В нее входило трое жителей Кривого Рога во главе с женщиной-организатором.

Киберполицейские совместно с сотрудниками Нацполиции провели обыски по месту жительства злоумышленников, изъяв сим-карты, документы и технику, с помощью которых совершались преступные действия. Было открыто уголовное производство, материалы дела переданы в суд.

Источник:
mediasat
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75351
Откуда: г.Киев

СообщениеДобавлено: Пн Апр 06, 2020 10:05    Заголовок сообщения: Ответить с цитатой

У Zoom проблемы: тысячи видеозвонков оказались в сети

Похоже, что компанию пытаются скомпрометировать.

В последние дни СМИ активно обсуждают проблему сервиса Zoom, из-за слабой системы безопасности которого произошла масштабная утечка данных. В сеть попали записи тысяч видеозвонков, передает washingtonpost.com, а еще программа обработала е-мейлы и фото нескольких тысяч пользователей так, словно они работают в одной компании: в результате незнакомцы могли звонить друг другу, сообщает vice.com.

В последние дни разработчикам сервиса придется активно потрудиться, чтобы исправить серьезные баги. Дело в том, что Zoom идентифицирует контакты юзеров, использующих е-мейлы небольших провайдеров, как сотрудников одной компании и автоматически объединяет их в группу. Вот и получается, что данные становятся известны абсолютно незнакомым людям.

Также на днях несколько тысяч записей видеозвонков оказались в сети в открытом доступе на YouTube и Vimeo, что ставит под сомнение конфиденциальность миллионов пользователей. Как они туда попали никто объяснить пока не может, однако люди, делавшие эти записи утверждают, что никуда их не загружали, а порсто записали и сохранили на сервере приложения. Отметим, что видео в Zoom не записываются по умолчанию, но организаторы вызовов могут выбрать режим записи и сохранить видео на серверах приложения или компьютере без согласия участников, хотя те получают уведомления, когда хост начинает запись.

Похоже, что кто-то пытается скомпрометировать сервис.

Источник:
telekritika
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75351
Откуда: г.Киев

СообщениеДобавлено: Чт Апр 09, 2020 8:25    Заголовок сообщения: Ответить с цитатой

Коронавирус - друг кибермошенников

71% спе­циа­лис­тов по ки­бер­бе­зопас­ности со­об­щи­ли об уве­личе­нии ко­личес­тва уг­роз или атак с на­чала вспыш­ки ко­рона­виру­са. Проб­ле­мы с бе­зопас­ностью ос­та­нут­ся и в бли­жай­шие ме­сяцы.

Компания Check Point Software представила результаты исследования, проведенного компанией Dimensional Research.

Оно посвящено влиянию пандемии коронавируса на безопасность организаций. Результаты показали, что киберпреступники используют изменения в организации работы большинства компаний и усиливают свои атаки.

Результаты опроса 411 специалистов по ИТ и ИБ во всем мире выявили увеличение числа атак, связанных с коронавирусом: 71% специалистов по кибербезопасности сообщили об увеличении количества угроз или атак с начала вспышки коронавируса. В качестве основной угрозы большинство респондентов (55%) отметили попытки фишинга. На втором месте стоят вредоносные веб-сайты, которые якобы содержат информацию и советы о коронавирусе (32%). Далее - увеличение количества вредоносных программ (28%) и вымогателей (19%).

Исследователи выявили сложности управления удаленной работой: 95% респондентов заявили, что сталкиваются с дополнительными проблемами информационной безопасности из-за распространения COVID-19. Три основные проблемы: сложности обеспечения безопасного удаленного доступа для сотрудников (это отметили 56%), необходимость масштабируемых решений для удаленного доступа (55%); сотрудники, которые используют дома теневые ИТ-решения - непроверенное и неодобренное ИТ-специалистами программное обеспечение, инструменты и услуги (47%).

Опрос показал, что проблемы с безопасностью останутся в ближайшие месяцы: 61% респондентов обеспокоены рисками безопасности, которые связаны с экстренным переходом большинства компаний на удаленную работу. 55% опрошенных считают, что безопасность удаленного доступа нуждается в улучшении. Еще 49% обеспокоены необходимостью улучшения безопасности рабочих станций.

"Киберпреступники всегда стремятся использовать повестку дня для своих атак. Пандемия коронавируса создала идеальные условия для злоумышленников: большинство организаций работают в новых, непривычных условиях, новости посвящены только теме пандемии, - рассказывает глава представительства Check Point Software Technologies в России и СНГ Василий Дягилев. - Сейчас у злоумышленников как никогда много возможностей атаковать компании, а значит, их безопасность все время подвергается угрозе. Организациям необходимо использовать комплексную защиту от всех типов киберугроз: она должна обеспечивать надежное соединение между корпоративными сетями и удаленными устройствами сотрудников, поддерживать совместную работу между разными группами сотрудников, делать ее максимально продуктивной".

Результаты опроса подтверждают недавние выводы Check Point о том, что домены, связанные с коронавирусом, встречаются на 50% чаще, чем другие домены, зарегистрированные с января 2020 г. Среднее число новых доменов, зарегистрированных за три недели с конца февраля, почти в 10 раз больше этого показателя за предыдущие недели. Также исследователи Check Point обнаружили несколько "коронавирусных предложений" - их хакеры предлагают в даркнете. Слова "COVID-19" или "коронавирус" использовались в качестве скидочных кодов для продажи готовых вредоносных программ.

Вице-президент ГК InfoWatch, генеральный директор Attack Killer Рустэм Хайретдинов подтвердил рост атак в этих направлениях. "Наши клиенты также сталкиваются с увеличением количества инцидентов, связанных с некорректным обращением с конфиденциальной информацией. Однако большинство из них не намеренные, а связанные с использованием домашних компьютеров для доступа к корпоративной информации и еще не сформировавшимися привычками работы из дома. Помимо этого, мы фиксируем рост атак на веб-ресурсы, которые и без того испытывают повышенную нагрузку в связи с переходом на удаленку", - рассказал он корреспонденту.

Директор экспертного центра безопасности (PT Expert Security Center) Positive Technologies Алексей Новиков согласен: "Да, с февраля по сегодняшний день, действительно, наблюдается рост атак, эксплуатирующих тему коронавируса: как минимум 10% от всех атак так или иначе связаны с коронавирусом. В их число вошли как атаки, которые эксплуатируют тему коронавируса в фишинговых письмах, так и атаки на больницы, которые проводят тестирование или лечение от коронавируса. Злоумышленники активно используют электронную почту для распространения фишинговых ссылок и вредоносных программ во вложениях. И эффективность их достаточно высока, так как пользователи, получая и вполне легальные новостные рассылки про коронавирус, не всегда в общем их объеме могут распознать и что-то вредоносное. И пока число зараженных только растет, спектр таких угроз также будет только расти. Если говорить об инфраструктурных изменениях, которые претерпевают компании, переводя своих сотрудников на удаленную работу, то и здесь есть проблемы. Например, мы видим, что на сетевом периметре российских компаний начало увеличиваться число ресурсов, атака на которые позволит злоумышленникам получить контроль над сервером и проникнуть в локальную сеть. И связано это, скорее всего, именно с поспешным переводом части сотрудников на удаленную работу. Независимо от выбранного типа удаленного подключения необходимо обеспечить удаленный доступ через специальный шлюз. Для RDP-подключений это Remote Desktop Gateway (RDG), для VPN - VPN Gateway. Удаленное подключение напрямую к рабочему месту использовать не рекомендуется. Отмечу, что открытие доступа к отдельным подсетям сразу всем пользователям VPN существенно снижает защищенность организации и не только дает широкие возможности внешнему атакующему, но и повышает риск атаки со стороны инсайдера. Поэтому ИT-специалистам необходимо сохранять сегментацию сетей и выделять необходимое число VPN-пулов", - объяснил Алексей Новиков.

Он отметил, что в целом существенно увеличивается число фактов использования технологий удаленного доступа. "За последние один-два месяца общее число таких ресурсов в России увеличилось почти на 10% и перевалило за сотню тысяч. И часть их уязвима, к примеру, для ошибки безопасности BlueKeep (CVE-2019-0708), которая позволяет взломщику получить полный контроль над компьютером на базе Windows. Поэтому нельзя не отметить и угрозу появления каналов удаленного доступа к критически важным для бизнеса сетям и системам - например, технологическим сетям на производстве и в энергетике, сетям управления банкоматами или карточным процессингом в банках, серверам "1C", конфиденциального документооборота. Службам ИБ необходимо строго контролировать попытки администраторов упростить себе задачи управления и конфигурации для таких сегментов с помощью отдельного незащищенного подключения. Обеспечить контроль можно с помощью постоянного мониторинга периметра сети организации, особенно ключевых ее сегментов. Кроме того, необходимо строго регламентировать использование ПО для удаленного администрирования, например RAdmin или TeamViewer, и отслеживать случаи их нелегального применения -например, по артефактам в трафике с помощью NTA-решений. Также в условиях изменения традиционной модели поведения сотрудников организации - массового удаленного доступа - необходимо перенастроить и правила корреляций в используемых системах мониторинга и защиты от кибератак", - прокомментировал Алексей Новиков.

Источник:
ComNews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16881
Откуда: Europe UA

СообщениеДобавлено: Пн Апр 13, 2020 22:58    Заголовок сообщения: Ответить с цитатой

Сервисы КГГА подверглись хакерской атаке

На сервисы КГГА осуществляется массированная DDоS-атака

На сервисы Киевской городской государственной администрации осуществляются массовые хакерские атаки. Об этом сообщает РБК-Украина со ссылкой на пресс-службу Департамента информационно-коммуникационных технологий КГГА.

Отмечается, что речь идет о DDоS-атаки.

"На сервисы КГГА осуществляется массированная DDоS-атака. Около 90% попыток атаковать сеть успешно отбиваются внутренней системой киберзащиты", - говорится в сообщении.

Система киберзащиты обеспечила работоспособность всех городских сервисов. Однако внешние каналы связи работают с нагрузкой. Через это возможны временные ограничения доступа к электронным сервисам и городским сайтам.

Служба безопасности КГГА зафиксировала около 1,5 млн оригинальных IP-адресов, с которых осуществлялись попытки дестабилизировать работу е-сервисов. За 20 минут отклонили около 4 млрд атак.

"Мы уже передали информацию об инциденте в правоохранительные органы и делаем все возможное для скорейшей стабилизации ситуации. Могу сказать точно, что по продолжительности и количеству атакующих ботов подобных вызовов в Украине еще не было", - сообщил директор департамента Юрий Назаров.

Напомним, киберпреступники начали маскировать свои атаки под рассылки о коронавирусе. В частности, хакеры замаскировали свои атаки под информирование граждан о развитии пандемии. Для введения в заблуждение они чаще всего используют в своих фишинг-рассылках ссылки на слово Corona.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75351
Откуда: г.Киев

СообщениеДобавлено: Ср Апр 15, 2020 10:43    Заголовок сообщения: Ответить с цитатой

В Роскачестве предупредили о рисках при установке мобильных приложений

При установке скачанных на смартфон приложений необходимо обращать внимание на их политику конфиденциальности, а также на разрешения, которые запрашивают приложения, они могут использоваться в мошеннических целях, сообщили в Роскачестве.

«Роскачество напоминает: перед использованием любого сервиса внимательно изучайте его политику конфиденциальности, а не слепо соглашайтесь с ней, как делают большинство пользователей <…> необходимо еще и следить за тем, какие разрешения запрашивает приложение», - подчеркнули в организации.

Так, необходимо осторожно относиться к запросу приложения «Фонарик» на доступ к микрофону, фотогалерее или контактам.

«Стоит давать разрешения только на те запросы приложений, которые действительно необходимы для выполнения основной функциональности. Доступы к фотогалерее, микрофону, камере, геолокации и телефонной книге нужно предоставлять крайне осторожно и сознательно», - говорится в сообщении Роскачества.

В организации добавили, что мошенники в большинстве случаев наживаются на ошибках и цифровой безграмотности пользователей.

Источник:
RNS
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16881
Откуда: Europe UA

СообщениеДобавлено: Чт Апр 16, 2020 8:24    Заголовок сообщения: Ответить с цитатой

Коронавирусная реклама: мошенники выманивают средства под видом соцвыплат

Громкие инфоповоды дают мошенникам не только идеи для разработки новых преступных схем, но и возможность вспомнить успевшие забыться методы.

Например, в связи с кризисом, вызванным пандемией, злоумышленники реанимировали способ выманивания средств со счетов под видом перевода социальных выплат. Они обещают жертве сумму в 30 тыс. рублей, якобы положенную всем россиянам в виде поддержки в нестабильный период. Но вместо выплат люди, как правило, лишаются своих средств. В ЦБ о подобной схеме знают и в очередной раз предупреждают: обращения с незнакомых сайтов с просьбой сообщить данные карт — это признак мошенничества. А специалисты по инфобезопасности отмечают, что попасться на удочку злоумышленников могут даже подготовленные граждане, поскольку преступники совершенствуют способы обмана, хорошо ориентируются в новостной повестке, пользуются современными технологиями и консультациями психологов.

Хорошо забытое старое

Кризис, связанный с пандемией коронавируса, породил несколько новых мошеннических схем. Но некоторые злоумышленники решили не изобретать велосипед, а реанимировали известный способ, который был широко распространен в 2015–2016 годах, когда российская экономика преодолевала последствия санкций. Тогда мошенники обещали в качестве соцвыплат 25 тыс. рублей, но сейчас, видимо, сделали поправку на инфляцию. Кроме того, теперь они используют более современные технологии, в том числе и в плане продвижения. А это, по мнению специалистов кибербезопасности, увеличивает их шансы на успех.

"Знаете ли вы, что каждому россиянину положена выплата в 30 тыс. рублей в связи с кризисом из-за коронавируса?" — окна с таким вопросом могут всплыть во время посещения различных сайтов, в соцсетях, при просмотре фильмов онлайн и т.д. Обрадованному такой щедростью гражданину предлагают перейти по ссылке на сайт, где нужно заполнить форму с указанием своих персональных данных и ждать платеж.

Как рассказал "Известиям" старший пентестер отдела аудита "Диджитал Секьюрити" Александр Багов, получение данных за счет создания фальшивых сайтов и привлечения на них трафика всевозможными средствами — один из излюбленных инструментов социальной инженерии.

— Однако наибольшую популярность он получает, конечно, при громких информационных поводах, самым важным из которых сейчас является распространение COVID-19. Технически данная схема достаточно проста. Создается сайт, который под предлогом получения социальной выплаты предлагает пользователю ввести персональные данные — в некоторых случаях даже данные банковской карты, на которую должны будут перевести деньги. Для того чтобы сайт вызывал у жертвы больше доверия, его маскируют под официальный ресурс, — пояснил схему специалист по кибербезопасности.

Он уточнил, что в некоторых случаях злоумышленники даже получают электронные SSL-сертификаты и выкупают релевантные доменные имена.

— В таких случаях обычные средства защиты, встроенные в браузеры, не будут помечать сайт как потенциально опасный. Далее мошенники используют средства диджитал-маркетинга — распространяют ссылки на ресурс всевозможными способами: за счет вирусной рекламы, постов в социальных сетях, чатах мессенджеров и каналов, а также электронными письмами, — рассказал Александр Багов.

На гребне инфоволны

Руководитель аналитического центра Zecurion Владимир Ульянов подчеркнул, что злоумышленники часто прибегают к уже обкатанным схемам, усовершенствуя их и делая поправку на новостную повестку.

— То, что раньше работало, хорошо сработает и сейчас. Кроме того, мошенники нанимают психологов, консультации которых позволяют воздействовать даже на хорошо подготовленных пользователей интернета, а не только на пожилых людей, как это принято считать, — отметил он.

Владимир Ульянов пояснил, что в этой схеме используется реальный информационный фон, в котором мошенники хорошо разбираются, а люди — не всегда.

— Например, граждане слышали по телевизору или прочитали в новостях, что в плане поддержки предоставляются дополнительные социальные выплаты. Поэтому, когда они видят объявления от злоумышленников, у них срабатывает ассоциация с тем, что это правдивая информация. И они переходят на сайт. А если они сомневаются, включаются дополнительные способы воздействия. Например, часы с обратным отсчетом: мол, если в определенный срок не воспользоваться опцией, можно не успеть, — пояснил эксперт по кибербезопасности.

В итоге люди начинают нервничать и совершают ошибку. На руку мошенникам тут играет также недостаток верифицированной информации и искусственно создаваемая паника, согласен и Александр Багов.

— При недостаточной грамотности в области информационной безопасности как на уровне России, так и всего мира, жертвами мошенников могут стать очень многие, — посетовал он.

Эксперт напомнил, что на прошлой неделе громкий резонанс вызвал случай в США, когда от имени администрации президента были разосланы электронные письма, которые содержали информацию о карантине, а также ссылку на сторонний ресурс.

— Веб-сайт, на который переводили пользователей, был замаскирован под официальную страницу Белого дома и содержал вредоносный документ якобы с дополнительной информацией о карантине, который предлагалось скачать, чтобы ознакомиться. Обман можно было разоблачить, только достаточно тщательно всё изучив, — сообщил Александр Багов.

В пресс-службе Центробанка "Известиям" сообщили, что методы обмана с социальными выплатами действительно известны, но мошенники меняют поводы для якобы полагающейся помощи, подстраивая схемы под актуальные события.

— Банк России напоминает, что, если вам звонят или пишут незнакомые люди и под тем или иным предлогом, в том числе под предлогом якобы полагающейся выплаты, пытаются узнать у вас данные вашей банковской карты или просят совершить платеж, это мошенники, — предупредили в ЦБ.

Право на поддержку

Действительно, в качестве мер поддержки президент анонсировал дополнительные выплаты некоторым категориям граждан. Например, семьям, которые имеют право на материнский капитал. С апреля по июнь 2020 года они будут получать по 5 тыс. рублей на ребенка в возрасте до трех лет включительно. Но, естественно, ни через какие левые сайты заявления на такую помощь не принимаются.

Как уточнил в среду Пенсионный фонд России, чтобы получить положенную выплату, владельцу сертификата на материнский капитал необходимо подать заявление в личном кабинете на портале es.pfrf.ru.

В Минтруде также напомнили, что обращение за государственными мерами поддержки возможно только через официальные сайты и порталы: госуслуг, Пенсионного фонда, Фонда социального страхования и др. Использование сторонних — неофициальных — сайтов, для назначения мер государственной поддержки не предусмотрено, предупредила пресс-служба ведомства.
comnews
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75351
Откуда: г.Киев

СообщениеДобавлено: Чт Апр 16, 2020 15:37    Заголовок сообщения: Ответить с цитатой

США объявили награду в $5 млн за сведения о северокорейских хакерах

В правительстве США считают, что атаки хакеров из КНДР представляют угрозу стабильности международной финансовой системы.

Правительство США готово заплатить до $5 млн тому, кто предоставит полезную информацию о северокорейских хакерах и их текущих операциях. О своем намерении Госдепартамент, Министерство финансов, ФБР и Министерство внутренней безопасности сообщили в совместном докладе , опубликованном в среду, 15 апреля.

В докладе представлен краткий обзор недавних киберопераций хакеров из КНДР. В основу документа лег прошлогодний отчет Совета безопасности ООН, описывающий тактику северокорейского правительства по использованию хакеров в качестве источника финансирования в обход международных санкций. Описанные в докладе тактики включают:
- Кибератаки на банки с целью хищения средств;
- Кибератаки на криптовалютные биржи с целью хищения средств;
- Криптоджекинг – взлом серверов по всему миру с целью майнинга криптовалюты;

Различные виды вымогательства: взлом сетей предприятия с угрозами отключить их в случае неуплаты выкупа, взлом сайтов «на заказ» с последующим шантажом жертвы и «долгосрочные договоры об оказании платных консультационных услуг» для предотвращения будущих атак.

По данным авторов доклада, большинство атак северокорейских хакеров нацелены на финансовый сектор, откуда они уже украли порядка $2 млрд в пользу действующего режима. Как считают в правительстве США, подобные атаки представляют «огромную угрозу целостности и стабильности международной финансовой системы».

«Для международного сообщества, специалистов в области сетевой защиты и общественности жизненно необходимо сохранять бдительность и работать вместе над устранением киберугрозы со стороны Северной Кореи», - сообщается в докладе правительства США.

Источник:
securitylab
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75351
Откуда: г.Киев

СообщениеДобавлено: Пт Апр 17, 2020 8:30    Заголовок сообщения: Ответить с цитатой

Фишинг-киты ловят перешедших на удаленку

Group-IB за­фик­си­рова­ла бум на рын­ке фи­шинг-ки­тов. В прош­лом го­ду ко­личес­тво та­кого "то­вара" в дар­кне­те уве­личи­лось бо­лее чем в два ра­за, уд­вои­лось и ко­личес­тво его про­дав­цов. Рост спро­са на фиш-ки­ты во всем ми­ре от­ра­зил­ся на его сред­ней це­не: она вы­рос­ла на 149% - до $304 за на­бор. ИБ-спе­циа­лис­ты прог­но­зиру­ют уве­личе­ние та­ких ки­бера­так в свя­зи с мас­со­вым пе­рехо­дом на до­маш­ние офи­сы.

Специалисты Group-IB объясняют рост популярности фишинг-китов низким порогом входа на рынок и простотой реализации схемы заработка. В 2019 г. брендами-фаворитами, от имени которых создавались фальшивые страницы у создателей фишинг-китов были Amazon, Google и Office 365.

По данным команды Group-IB, в прошлом году число активных продавцов фишинговых наборов увеличилось более чем на 120% по сравнению с предыдущим годом. Выросла стоимость фишингового набора, увеличившись вдвое относительно позапрошлого года. В среднем в прошлом году разработчики просили $304 за фишинг-кит. В целом цены варьировались в диапазоне от $20 до $880. В 2018 г. цены на фишинговые наборы находились в интервале от $10 до $824, а среднее значение составляло $122. Как правило, стоимость фишинговых наборов зависит от их сложности - от качества и количества фишинговых страниц. Иногда фишинговые наборы предлагаются на форумах бесплатно. Это объясняется вероятным наличием в них бэкдоров, которые позволяют авторам получать доступ к скомпрометированным данным.

О росте спроса на фишинговые наборы свидетельствует количество обнаруженных в них уникальных адресов электронной почты. Согласно данным Центра реагирования на инциденты информационной безопасности (CERT-GIB), в прошлом году этот показатель вырос на 8%. Это может свидетельствовать о росте числа их операторов.

Для привлечения покупателей разработчики фишинговых наборов используют в них известные бренды с большой аудиторией, что в теории должно облегчить реализацию мошеннических схем для будущих владельцев таких наборов. В 2019 году наиболее часто использующимися в фишинговых наборах брендами были Amazon, Google, Instagram, Office 365 и PayPal, а топ-3 интернет-площадок для торговли фишинговыми наборами был представлен Exploit, OGUsers и Crimenetwork.

По данным Check Point Software Technologies, в I квартале 2020 г. наиболее часто во всех видах фишинговых атак в целом злоумышленники подделывали письма от корпорации Apple. Мобильный фишинг был на втором месте среди самых распространенных векторов атак. В Check Point это связывают с пандемией коронавируса, которая заставляет людей чаще использовать смартфоны для работы.

Рост рынка фишинг-китов - это не какая-то особенная тенденцией последних двух лет, говорит руководитель центра расследования киберинцидентов "Ростелеком-Солар" Игорь Залевский. "Бизнес все больше стремится в интернет - в ответ на запрос увеличивается количество сайтов и, конечно, число веб-разработчиков. У них не всегда бывают постоянные заказы, и им приходится искать способы подзаработать", - объясняет представитель "Ростелеком-Солар". Один из несложных вариантов - создание фишинг-китов. Для этого не требуется глубоких технических знаний. Таким образом, в киберпреступный мир постепенно начинают входить люди, которые не обладают профессиональными навыками - им достаточно прочитать руководства и пару статей на форумах или сайтах.

Кроме того, современное ИБ-сообщество пока не принимает глобальных мер по решению проблемы фишинг-китов, так как довольно непросто обосновать перед бизнесом экономическую целесообразность таких мер. Особенно сложно посчитать упущенную выгоду и репутационные риски компаний от фишинговых сайтов. "Убытки простых пользователей и вовсе проходят мимо радаров безопасников", - добавляет Игорь Залевский.

В Positive Technologies ранее неоднократно отмечали, что специализация, которая начала формироваться на теневом рынке, серьезно снизила порог входа в киберпреступный бизнес. Начали приходить люди без серьезных технических навыков.

Сервисы, для которых разрабатываются фишинг-киты, относятся, как правило, к международным компаниям: Facebook, Apple, Amazon, Google, Microsoft. Их пользователи проживают по всему миру, поэтому выделить пострадавших именно в России сложно. "У нас фишеры активно подделывают авторизационные страницы "ВКонтакте" и других соцсетей. Украденные учетные данные используются злоумышленниками, например, для шантажа владельцев или обмана их знакомых от имени владельцев", - рассказывает Вадим Соловьев.

Опрошенные специалисты прогнозируют рост числа таких кибератак. Те из них, что направлены на кражу учетных данных, будут все более распространенными, поскольку число потенциальных жертв выросло: многие пользователи из-за введения режима самоизоляции перешли на удаленную работу и начали пользоваться большим количеством интернет-сервисов.

Фишинговый набор (англ. Phishing Kit) - это архивный файл, который содержит скрипты, необходимые для создания и работы фишингового сайта. Инструмент позволяет злоумышленникам, кто не обладает профессиональными навыками программирования, быстро разворачивать сотни фишинговых страниц, часто используя их как "зеркала" друг друга. Фишинг-кит позволяет атакующим быстро возобновлять работу вредоносных ресурсов, обеспечивая собственную неуязвимость.

Источник:
ComNews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75351
Откуда: г.Киев

СообщениеДобавлено: Вт Апр 21, 2020 9:16    Заголовок сообщения: Ответить с цитатой

Аналитики оценили безопасность мобильных приложений банков

Злоумышленники могут похитить деньги каждого второго пользователя мобильного приложения банка, говорится в исследовании компании Positive Technologies.

Исследование основано на данных 2019 года 14 мобильных приложений банков, которые были установлены 500 тыс. раз из официальных магазинов приложений Google Play и App Store для оперативных систем Android и iOS.

«Персональные данные могут попасть в руки злоумышленников более чем в половине приложений. Среди информации, доступной нарушителю, имена и фамилии пользователей, баланс денежных средств, квитанции по переводам, лимиты банковских карт, а также возможность установить связь между платежной картой и номером мобильного телефона», – говорится в результатах исследования.

Аналитики пояснили, что, как правило, мошенники имеют возможность получить доступ к приложению из-за недостатков в процедурах аутентификации или авторизации. Злоумышленник может подобрать пароль пользователя при аутентификации и получить доступ к его личному кабинету. Кроме того, обойдя защиту одноразовым паролем, хакер может выполнять различные действия в мобильном банке от имени пользователя.

Эксперты также отметили, что банки не защищают свои приложения от угрозы анализа исходного кода, который злоумышленники используют для дальнейшей эксплуатации имеющихся в нем уязвимостей для совершения мошеннических действий.

Аналитики подчеркнули, что 76% таких уязвимостей могут быть использованы хакерами без физического доступа к устройству пользователя.

Источник:
RNS
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16881
Откуда: Europe UA

СообщениеДобавлено: Вт Апр 21, 2020 18:50    Заголовок сообщения: Ответить с цитатой

В Чехии заявили о российской кибератаке

Две чешские больницы на прошлой неделе столкнулись с попытками кибератак

Кибератаки на чешские больницы предположительно являются работой российских хакеров, хотя российская сторона это отрицает. Об этом сообщает РБК-Украина, ссылаясь на издание Lidové noviny, которое ссылается на представителя следственной группы и члена Совета госбезопасности.

Отметим, две чешские больницы на прошлой неделе столкнулись с попытками кибератак, но их удалось отбить.

"Это организовано иностранным государством. Начинают появлятся показания, что за этим может быть Россия. Туда ведут IP-адреса", - заявил источник издания.

Российское посольство в Праге в своем Facebook назвало эту информацию "домыслами, грязной антироссийской атакой и открытой провокацией".

"Мы категорически отвергаем подобные измышления", - сообщили в посольстве РФ.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75351
Откуда: г.Киев

СообщениеДобавлено: Ср Апр 22, 2020 10:29    Заголовок сообщения: Ответить с цитатой

Хакеры собирают личные данные пользователей через фейковые страницы Netflix и Disney+

В сети действует более 700 фейковых сайтов, имитирующих страницы регистрации сервисов Netflix и Disney+ с целью сбора личных данных пользователей. Это выяснила компания Mimecast, специализирующаяся на услугах информационной безопасности, сообщает The Guardian.

Такое количество фейковых сайтов Mimecast насчитала всего лишь за одну неделю с 6 по 13 апреля. При этом около 700 сайтов имитировали Netflix, а 4 сайта — Disney+. Некоторые сайты выглядят очень убедительно, отмечают в Mimecast, пользователи вполне могут принять их за оригинальные, зарегистрироваться, оформить подписку и ввести свои личные данные, включая ФИО, адрес и т. п., и данные кредитной карты. Правда, встречаются и такие сайты, на которых обилие ошибок выдает подделку. Как отмечают в Mimecast, число подобных страниц резко возросло на фоне пандемии, когда из-за локдаунов и режима самоизоляции миллионы людей стали проводить дома почти все время и больше смотреть фильмов.

Источник:
kommersant
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16881
Откуда: Europe UA

СообщениеДобавлено: Ср Апр 22, 2020 12:14    Заголовок сообщения: Ответить с цитатой

В России открыли дело на хакера за попытку сорвать онлайн-уроки школьников

В российском Санкт-Петербурге возбуждено уголовное дело на мужчину, который присоединялся к онлайн-урокам школьников, представляясь сотрудником российского Минобразования, и розыгрышами пытался сорвать занятия. Об этом сообщает УНН со ссылкой на пресс-службу Следственного комитета РФ.

"... проведена проверка по факту совершения противоправных действий при проведении дистанционного обучения школьников, по результатам которой возбуждено уголовное дело по признакам преступления, предусмотренного ч.1 ст. 272 УК РФ (неправомерный доступ к компьютерной информации)", - говорится в сообщении.

Отмечается, что пользователь социальной сети "ВКонтакте" под псевдонимом "Артур Амаев", который позиционирует себя как "стример", снимает прохождения видеоигр, а также розыгрыши, которые выкладывает на своем канале под названием "Russia Paver" на платформе YouTube.

"Так, 27 марта и 6 апреля 2020 года было размещено видео, на которых блогер присоединялся к учебным онлайн-трансляциям школьников, разыгрывал их, при этом вел себя вызывающе, хамил, фактически срывал дистанционные учебные занятия, в том числе представлялся сотрудником Министерства образования Российской Федерации. Факты срывов онлайн-уроков были на территории города Санкт-Петербурга", - говорится в сообщении.

Установление местонахождения злоумышленника продолжается.

Напомним, киберспециалисты Службы безопасности Украины пресекли деятельность хакерской группировки, что с помощью вредоносного программного обеспечения похищала средства со счетов физических и юридических лиц, причинив ущерб на более 20 миллионов гривен.
unn
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75351
Откуда: г.Киев

СообщениеДобавлено: Чт Апр 23, 2020 10:40    Заголовок сообщения: Ответить с цитатой

Mошенники взламывают чужие сим-карты для оформления онлайн-кредитов

Чтобы получить онлайн-кредит, аферисты придумывают все новые и новые схемы. В отличие от банков, требующих при предоставлении займа личное присутствие заемщика, онлайн-сервисы осуществляют его идентификацию удаленно. Если в первом случае человек предъявляет оригинальные документы, то во втором – копии. Благодаря этому мошенники могут легко оформить онлайн-кредит по чужим документам. Для этого им необходимо просто узнать персональные данные других людей. Зачастую злоумышленник звонит своей жертве, представляется сотрудником банка и сообщает о блокировке ее банковской карты из-за подозрительной активности. Далее аферист просит сообщить данные, указанные на карте, для идентификации. Это застает жертву врасплох и позволяет преступнику получить необходимую информацию.

Иногда мошенники прибегают к необычным способам получения персональных данных. Например, в Днепре они прибегли к нестандартной афере-многоходовке, невольным участником которой стал один из жителей города. Внимание мужчины в сети привлекло объявлении о продаже машины, которую он уже давно намеревался купить. После перехода по ссылке, он увидел номер телефона владельца и решил с ним связаться. Во время телефонного разговора преступник согласился продать автомобиль, но с одним условием: мужчине необходимо было сообщить продавцу паспортные данные для регистрации машины на его имя. Доверчивый покупатель так и сделал. Спустя какое-то время, ему позвонила работник компании СОС КРЕДИТ и сообщила о том, что у него задолженность в размере 2637 грн. Как оказалось, мужчина заключил с онлайн-ресурсом договор о предоставлении кредита, который необходимо было погасить в кратчайшие сроки. Но на этом история не заканчивается. Такие же кредиты, оформленные по его паспортным данным, были взяты еще в двух онлайн-сервисах: 10471 грн. в АЛЕКСКРЕДИТ и 5000 грн в МИЛОАН. В итоге, неизвестному удалось получить средства в размере более 18 тысяч грн.

Еще одна мошенническая схема по получению кредитов произошла в Полтаве. В начале этого года жительнице этого города пришло СМС-сообщение об удаленной замене ее сим-карты. После этого телефон был заблокирован, а интернет-мошенник получил возможность оформлять онлайн-кредиты на имя жертвы.

Аналогична ситуация с сим-картой мобильного телефона произошла в Сумской области. Перед оформлением кредита на имя жертвы злоумышленник заблокировал ее мобильный телефон. Ничего не подозревавшая женщина, восстановила номер телефона и продолжила им пользоваться. Спустя два месяца ей позвонил коллектор и сообщил о неуплате кредита, который она якобы взяла в компании Качай Деньги. В компании подтвердили информацию об оформлении займа на ее имя в размере 8400 грн.

Еще один подобный случай произошел в Донецкой области. На этот раз, заподозрив неладное, жертва попыталась заблокировать свои банковские карты. Однако это не помешало преступникам снять с одной из них средства в размере более чем 40 тысяч грн.

Чтобы не стать жертвой мошенников и предотвратить хищение своих персональных данных, следует придерживаться следующих правил:
- если вы потеряли паспорт, сразу же заявите об этом в полицию;
- никогда не оставляйте свои документы в залог и не отдавайте их кому бы то ни было;
- периодически проверяйте свою кредитную историю, даже если вы никогда не пользовались услугами онлайн кредитования;
- не размещайте персональные данные в интернет.

Источник:
internetua
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16881
Откуда: Europe UA

СообщениеДобавлено: Чт Апр 23, 2020 10:55    Заголовок сообщения: Ответить с цитатой

В Киеве разоблачили интернет-промоутера в распространении фейков о COVID-19

Киберспециалисты Службы безопасности Украины разоблачили и прекратили деятельность столичного интернет-промоутера, который для искусственного привлечения внимания к собственным ресурсам в интернете распространял фейковый контент о COVID-19. Об этом сообщает УНН со ссылкой на пресс-центр СБУ.

"Сотрудники спецслужбы установили, что популяризировать сайты и страницы в интернет жителю Киева предложили российские рекламщики, в которых он дистанционно учился на платных онлайн-курсах специалистов SMM. Мужчина завел собственный телеграмм канал и организовывал тематические группы в популярных мессенджерах. Задержанный рассказал, что в основном распространял интернет-контент, который ему предоставляли российские "учителя". Вся информация была направлена на создание искусственной паники, или содержала призывы к нарушению карантина ", - говорится в сообщении.

Отмечается, что выполняя рекомендации своих российских наставников мужчина через собственные интернет-ресурсы, ориентированные на аудиторию столичного региона, транслировал фейки о ходе пандемии в Украине, в том числе со ссылкой на непроверенные и российские источники. Зафиксировано, что выполнение им этих указаний создавало предпосылки к причинению паники, дискредитации действий власти и дестабилизации общественно-политической обстановки.

Специалисты Службы по вопросам противодействия информационным угрозам отмечают, что российские спецслужбы через собственную агентуру могут использовать граждан Украины "в темную", в частности, путем манипулирования и привлечения бессознательных Интернет-пользователей к распространению фейкового контента и провокационных месседжей. В некоторых случаях это бессознательное "сотрудничество" заканчивается "вербовочным подходом" и государственной изменой. Сейчас изобличенный гражданин полностью признал свою вину, предоставил доступ к своим аккаунтам и сообществам, активно сотрудничает с правоохранителями.

Материалы документирования правонарушения направлены в органы Национальной полиции Украины по компетенции для принятия соответствующего процессуального решения.

Напомним, во время карантина Служба безопасности Украины разоблачила 207 интернет-агитаторов, распространявших фейки о COVID-19, часть из них действовала по заданию российской стороны.
unn
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75351
Откуда: г.Киев

СообщениеДобавлено: Чт Апр 23, 2020 11:05    Заголовок сообщения: Ответить с цитатой

В даркнете продают данные 267 млн пользователей Facebook. Цена - 500 евро

Причиной утечки данных называют уязвимость API или взлом.

Компания Cyble, специализирующаяся на информационной безопасности, обнаружила в даркнете похищенные данные 267 миллионов пользователей Facebook, выставленные на продажу за 500 евро. Об этом сообщается в блоге компании.

Cyble в целях безопасности приобрела эти данные. База содержит имена, адреса электронной почты, номера телефонов и некоторые другие данные пользователей. Этого может хватить злоумышленникам для фишинговых атак или фейковых сообщений с целью кражи паролей или другой информации.

Причиной утечки данных называют уязвимость API или взлом.

В ноябре прошлого года компания Facebook сообщила, что, по крайней мере, 100 разработчиков приложений могли получать доступ к данным пользователей Facebook в течение нескольких месяцев.

Источник:
liga
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16881
Откуда: Europe UA

СообщениеДобавлено: Чт Апр 23, 2020 12:36    Заголовок сообщения: Ответить с цитатой

Полиция заблокировала более 5 тысяч интернет-ссылок о мошенничестве и распространении фейков о COVID-19

В Украине полиция заблокировала более 5 тысяч интернет-ссылок, связанных с мошенничествами и распространением ложных слухов о COVID-19. Об этом УНН сообщает со ссылкой на пресс-службу полиции Кировоградской области.

Сообщается, что с начала карантинных мероприятий полиция проверила 591 сообщение о совершении онлайн-мошенничества, связанных с пандемией коронавируса.

“По результатам — открыто 54 уголовных производства и составлено 38 админпротоколов. Правоохранители установили 144 лица, причастные к совершению противоправных действий. Также полиция заблокировала 5169 мошеннических интернет-ссылок и 449 банковских счетов, которыми пользовались злоумышленники при ведении своей противоправной деятельности”, — говорится в сообщении.

Кроме того, в ходе мониторинга сети Интернет киберполиция обнаружила 460 фактов о размещении на информационных ресурсах ложной или провокационной информации о пандемии коронавируса. Сейчас уже идентифицировано 284 человека, которые распространяли эту информацию.

“Полицейские составили шесть админпротоколов по ст. 173-1 (распространение ложных слухов) Кодекса Украины об административных правонарушениях”, — отмечается в сообщении.
unn
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
Показать сообщения:   
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка Часовой пояс: GMT + 2
На страницу Пред.  1, 2, 3 ... 53, 54, 55 ... 122, 123, 124  След.
Страница 54 из 124

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах



Powered by phpBB © phpBB Group
Русская поддержка phpBB

© 2001-2024

Администрация и владелец форума не несут ответственности за ущерб или упущенную выгоду,
причинённые в результате использования или невозможности использования информации с этого форума.
Администрация и владелец форума не несут ответственности за содержание рекламной информации,
а также за содержание рекламируемых интернет-ресурсов.
Вы пользуетесь представленной здесь информацией и доверяете рекламодателям на свой страх и риск!
Администрация и владелец форума не несут ответственности за информацию и высказывания, размещённые в сообщениях пользователей форума.
Все высказывания и информация, размещённые на форуме и не имеющие ссылки на первоисточник,
выражают точку зрения исключительно автора конкретного сообщения на форуме
и никак не связаны с точкой зрения администрации или владельца форума.
Администрация старается удалять оскорбительные сообщения как самостоятельно, в процессе модерации, так и по конкретной претензии от третьего лица.
Однако удаление может происходить с некоторой задержкой. Надеемся на Ваше понимание.
В процессе использования сайта и форума некоторые даннные автоматически передаются на сервер с помощью установленного на устройстве Пользователя
программного обеспечения, в том числе IP-адрес, данные cookies, информация о браузере Пользователя, технические характеристики оборудования
и программного обеспечения, используемых Пользователем, дата и время доступа к Сайту, адреса запрашиваемых страниц и иная подобная информация.
Эти данные необходимы для нормального функционирования сайта и форума и не доступны третьим лицам.
Кроме того, на сайте и форуме установлены части кода, которые передают аналогичные данные на сервера компании Google Inc. Подробнее можно ознакомиться по ссылке.
Продолжая использовать сайт или форум Вы даёте согласие на предачу, хранение и обработку этих данных.