Форум Sat-Digest Форум о спутниковом телевидении
ресурса Sat-Digest

 
 Правила форумаПравила форума   FAQFAQ   ПоискПоиск   ПользователиПользователи   РегистрацияРегистрация 
 ПрофильПрофиль   Войти и проверить личные сообщенияВойти и проверить личные сообщения   ВходВход 
Онлайн-транслитОнлайн-транслит   

uClan Ustym 4K PRO Sat-Integral 5052 T2

Интернет вирусы, шпионящие программы и мошенничество
На страницу Пред.  1, 2, 3 ... 58, 59, 60, 61, 62  След.
 
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка
Предыдущая тема :: Следующая тема  
Автор Сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 41461
Откуда: г.Киев

СообщениеДобавлено: Ср Июл 22, 2020 12:47    Заголовок сообщения: Ответить с цитатой

Kaspersky выявил попытки распространения вредоносного ПО под видом сериалов Netflix

«Лаборатория Касперского» зафиксировала более 22 тыс. попыток заражения компьютеров и гаджетов вредоносными файлами с упоминанием в названии потокового сервиса для просмотра сериалов Netflix. Создатели вирусного ПО подделывают его и под другие популярные в России сервисы — «КиноПоиск HD», Okko и IVI. Мониторинг проводился с января 2019 по апрель 2020 года.

«Злоумышленники добавляют названия популярных шоу в рекламные и вредоносные программы, а также используют их для проведения фишинговых атак»,— говорится в сообщении компании (цит.). Чаще всего в качестве приманки использовались сериалы «Очень странные дела», «Ведьмак», «Половое воспитание», «Оранжевый — хит сезона».

В числе найденных файлов были «троянцы», позволяющие удалять или блокировать данные, а также программы-шпионы, с помощью которых можно красть фотографии пользователей и пароли от онлайн-банкинга. В «Лаборатории Касперского» рекомендуют пользователям заходить на стриминговые ресурсы только через официальные сайты или приложения, не скачивать файлы с неофициальных ресурсов и установить на гаджеты надежную антивирусную защиту.

По данным компании Group-IB, специализирующейся на информационной безопасности, Россия в 2019 году обошла США по размещению фишинговых ресурсов и заняла первое место в мире. По данным Positive Technologies, в 2020 году наблюдается рост числа кибератак, который эксперты связывают со вспышкой коронавируса COVID-19: массовый переход на удаленную работу создает благодатную почву для фишинговых атак и социальной инженерии.

Источник:
kommersant
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 15065
Откуда: Europe UA

СообщениеДобавлено: Ср Июл 22, 2020 16:27    Заголовок сообщения: Ответить с цитатой

СБУ предотвратила вмешательство в систему связи воинской части в Черниговской области

На территории Черниговской области предотвратили вмешательство интернет-провайдера в работу системы связи одной из воинских частей. Об этом сообщает пресс-центр СБУ, передает УНН.

"Представители коммерческой структуры в сфере предоставления интернет-услуг установили вблизи военного объекта радиоэлектронное оборудование, что эксплуатировалось с нарушением правил использования радиочастот. При этом провайдер пытался использовать частоту передачи, предназначенную для военного подразделения. Это могло нанести ущерб процессу обработки информации, передаваемой в военной радиосети", - говорится в сообщении.

Отмечается, что установление провайдером оборудования ставило под угрозу работу системы радиопомех для противодиверсионного и антитеррористического противодействия, в частности беспилотным летательным аппаратам.

"Правоохранители демонтировали и изъяли радиоэлектронное оборудование, компьютерную технику и электронные носители информации, которые фигуранты использовали в незаконной деятельности", - заявили в СБУ.

Причастные к правонарушению лица устанавливаются в рамках уголовного производства по ч. 2 ст. 361 (незаконное вмешательство в работу электронно-вычислительных машин (компьютеров), систем и компьютерных сетей) Уголовного кодекса Украины.

Как сообщал УНН, за первое полугодие 2020 года СБУ нейтрализовала более 300 кибератак на объекты критической инфраструктуры и разоблачила почти 20 хакерских группировок, значительную часть которых контролировали с РФ.
unn
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 41461
Откуда: г.Киев

СообщениеДобавлено: Ср Июл 22, 2020 21:13    Заголовок сообщения: Ответить с цитатой

Мировые расходы на кибербезопасность вырастут

Киберугрозы и уязвимости продолжают множиться, нормативные и регулятивные требования к безопасности платформ ужесточаются, а значит, для большинства организаций кибербезопасность остается одним из приоритетных направлений, когда речь заходит о распределении ИТ-бюджетов. С учетом этого аналитики Canalys прогнозируют, что даже при наихудшем сценарии в глобальной экономике мировые расходы на кибербезопасность в 2020 году увеличатся.

Согласно оптимистичной оценке Canalys, в этом году рынок решений для обеспечения информационной безопасности (ИБ) вырастет на 5,6 процента, а его объем в деньгах превысит 43 миллиарда долларов. Пессимистичный сценарий, при котором ожидается ощутимое сокращение ИТ-бюджетов, предусматривает увеличение расходов на кибербезопасность на 2,5 процента, до 41,9 миллиарда долларов. Этот прогноз предполагает максимально продолжительную пандемию COVID-19 и наиболее тяжелые последствия для экономики, пояснили специалисты.


В технологических сегментах ИБ-рынка, которые выделяют в Canalys, динамика будет несколько различаться. Например, в связи с повсеместным распространением практики дистанционной работы ожидается выраженный рост затрат на обеспечение безопасности конечных точек (Endpoint Security). Согласно первому сценарию, прибавка составит 8,5 процента, а во втором варианте - 5,9 процента. Правда, специалисты предупредили, что всплеск инвестиций, который отмечался на этом направлении в начале года, в дальнейшем ослабеет, особенно в секторе малого и среднего бизнеса.


Сетевая безопасность останется крупнейшим сегментом рассматриваемого рынка - на его долю придется 36 процентов от всей суммы ИБ-расходов в 2020 году. Вместе с тем, на этом направлении ожидается спад на 0,9% либо на или 4,7%, что в Canalys связывают со сменой приоритетов. Закупки традиционных аппаратных средств сетевой безопасности предприятий отходят на второй план, поскольку организациям нужно увеличивать расходы на киберзащиту от новых уязвимостей, возникающих из-за рассредоточенности перешедшего на "удаленку" персонала.

В частности, вырастут затраты на средства веб-безопасности и защиты электронной почты, на обеспечение безопасности данных и на инструменты анализа уязвимостей и надежности ИБ-защиты.

"Повсеместная работа в дистанционном режиме продлится гораздо дольше, чем предполагалось в марте, когда карантинные меры только вводились. Хотя некоторые сотрудники в ближайшие месяцы могут вернуться на свои рабочие места, в обозримом будущем предприятиям придется сохранить высокую рассредоточенность персонала и возможность работать удаленно из любого места", - прокомментировал аналитик Canalys Кетаки Бораде (Ketaki Borade).

По оценкам исследователей, в Западной Европе доля работающих дистанционно на регулярной основе увеличится с 12 процентов в допандемический период до 28 процентов в эпоху пост-COVID-19.

Ранее, в июне эксперты опубликовали квартальную сводку об объеме мировых инвестиций в кибербезопасность. В январе-марте 2020 года они увеличились почти на 10 процентов и достигли 10,4 миллиарда долларов. Самый выраженный рост - на 16,9 процента - зарегистрирован в сегменте Endpoint Security, что связано с предпринятыми компаниями усилиями по обеспечению кибербезопасности для дистанционных работников на начальном этапе пандемии COVID-19.


Положительная динамика наблюдалась на всех остальных направлениях. Затраты на сетевую безопасность увеличились на 4 процента (3,7 миллиарда долларов), а инвестиции в средства веб-безопасности и email-защиты выросли на 13,8 процента (2,3 миллиарда долларов). На 11,4 процента, до 500 миллионов долларов, поднялись продажи инструментов защиты данных. 11-процентная прибавка зафиксирована и по решениям для анализа уязвимостей и надежности ИБ-защиты.


В восьмерку крупнейших поставщиков средств киберзащиты по версии Canalys вошли компании Cisco (9,1%), Palo Alto Networks (7,8%), Fortinet (5,9%), Check Point (5,4%), Symantec (4,7%), IBM (4.5%), McAfee (4%) и Trend Micro (3,5%).

Источник:
nag
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 15065
Откуда: Europe UA

СообщениеДобавлено: Ср Июл 22, 2020 21:25    Заголовок сообщения: Ответить с цитатой

За неделю зарегистрировано ряд кибератак на сайт Офиса Президента Украины

С 15 по 21 июля было зафиксировано и заблокировано 4 DDoS-атаки, подавляющее большинство - на веб-ресурсы Офиса Президента Украины. Об этом сообщает УНН со ссылкой на пресс-службу Государственной службы специальной связи и защиты информации Украины.

"Система киберзащиты государственных информационных ресурсов и объектов критической инфраструктуры на объектах мониторинга зафиксировала 17 967 подозрительных событий, что на 22% больше, чем на предыдущей неделе. Подавляющее большинство зафиксированных подозрительных событий касается попыток сетевого сканирования (46%), обнаружение сетевого ВПО (25%), применение нестандартных протоколов (12%), попыток веб-атак (7%) и попыток получения прав администратора (8%)", - сказано в сообщении.

Отмечается, что система защищенного доступа государственных органов к сети Интернет заблокировала 814 различных видов атак, что на 14% меньше, чем на предыдущей неделе. Подавляющее большинство - это сетевые атаки прикладного уровня (36%), атаки типа "Brute-force" (25%) и атаки типа "Harvest Attack" (36%).

"Также заблокированы 4 DDoS-атаки, подавляющее большинство - на веб-ресурсы Офиса Президента Украины", - добавляется в сообщении.

Правительственная команда реагирования на компьютерные чрезвычайные события Украины CERT-UA в этот период зарегистрировала и обработала 488 киберинцидентов. Подавляющее большинство обработанных инцидентов принадлежит доменной зоне UACOM (около 99%). Основное количество инцидентов касается распространения ВПО (98% от общего количества).

Напомним, за первое полугодие 2020 года Служба безопасности Украины нейтрализовала более 300 кибератак на объекты критической инфраструктуры, разоблачила почти 20 хакерских группировок, значительную часть которых контролировали из РФ.
unn
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 41461
Откуда: г.Киев

СообщениеДобавлено: Чт Июл 23, 2020 13:53    Заголовок сообщения: Ответить с цитатой

США объявили вознаграждение за информацию об украинских хакерах

Госдепартамент США объявил награду до $2 млн за информацию, которая поможет арестовать двух граждан Украины, обвиняемых в проникновении в базу данных Комиссии по ценным бумагам и биржам США (SEC). Об этом говорятся в заявлении госсекретаря США Майка Помпео, опубликованном на сайте Госдепа.

«Сегодня Госдепартамент США объявляет о наградах до $1 млн (в каждом из случаев, — прим.) за информацию, которая приведет к аресту или привлечению к ответственности граждан Украины Артема Вячеславовича Радченко и Александра Витальевича Еременко за причастность к транснациональной организованной преступности, в частности киберпреступности», — говорится в заявлении.

В январе 2020 года США предъявили обвинения Радченко и Еременко в электронном мошенничестве. В обвинительном заключении говорится, что хакеры взломали базу данных Комиссии по ценным бумагам и биржам США (SEC) и украли тысячи конфиденциальных файлов, которые затем были незаконно проданы биржевым трейдерам с целью получения прибыли.

Как сообщало агентство Reuters, на продаже информации хакеры заработали $4,1 млн. Если вина Радченко и Еременко будет доказана, им грозит до 20 лет лишения свободы и штраф в $250 тыс.

Ранее сообщалось, что США выделят Украине $38 млн на развитие кибербезопасности.

Источник:
RNS
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 41461
Откуда: г.Киев

СообщениеДобавлено: Пт Июл 24, 2020 12:59    Заголовок сообщения: Ответить с цитатой

Сервисы Garmin не работают — возможно, из-за атаки российских хакеров

Сайт и сервисы производителя популярных спортивных гаджетов не работают. В компании сообщают о сбое, однако по данным ZDnet, он может быть результатом атаки вируса WastedLocker.

В официальном Twitter компании говорится о том, что сбой коснулся Garmin Connect — как сайта, так и мобильного приложения (с помощью этого сервиса спортсмены синхронизируют данные о беге или велопоездках). Не работают также колл-центры, служба поддержки в онлайн-чатах и почте.

Инцидент задел не только спортсменов. Не работают также GPS-сервисы, недоступен сайт flyGarmin, а пилоты рассказали изданию, что не могут загрузить базы данных Garmin в навигационные системы (а по требованиям FAA, такие базы должны всегда обновляться).

В Garmin отрицают, что сбой в работе вызван атакой вируса, однако издание ссылается на нескольких сотрудников компании, которые объясняют сбой атакой вируса WastedLocker, разработанного российскими хакерами из Evil Corp.

Косвенно это также подтверждается сообщением на тайваньском хайтек-сайте Thome, который опубликовал сообщение из внутренней рассылки для сотрудников тайваньских фабрик Garmin. Там говорится о том, что IT-сотрудники компании направляются на фабрики, там начинается двухдневный режим восстановительных работ, запланированный на 24 и 25 июля. По источникам Thome, это связано с атакой вируса.

Источник:
ain
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 41461
Откуда: г.Киев

СообщениеДобавлено: Вс Июл 26, 2020 0:34    Заголовок сообщения: Ответить с цитатой

СК сообщил о росте уровня киберпреступности в России в 20 раз

Уровень киберпреступности в России вырос в 20 раз за последние семь лет, с 2019 года было расследовано 13 тыс. преступлений, заявила официальный представитель СК РФ, генерал-майор юстиции Светлана Петренко в интервью.

«Следственным комитетом в 2019 году и за 5 месяцев текущего года расследовано более 13 тысяч преступлений, совершенных с использованием информационных технологий, а также в сфере компьютерной информации», - рассказала Петренко.

По ее словам, в 2019 году СК расследовал в два раза больше преступлений.

Ранее премьер-министр Михаил Мишустин призвал мировое сообщество объединить свои усилия по борьбе с киберпреступностью для предотвращения «глобальной пандемии кибермошенничества». Он сообщил, что злоумышленники в последние несколько лет стали более изобретательными. По его словам, эксперты по безопасности снова и снова выявляют сложные вредоносные программы, разработанные специально для выведения из строя критического функционала и нанесения физического ущерба отраслям и инфраструктуре.

Источник:
RNS
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 15065
Откуда: Europe UA

СообщениеДобавлено: Вс Июл 26, 2020 23:26    Заголовок сообщения: Ответить с цитатой

СНБО обнаружил утечку данных из сервиса, которым пользуются госорганы

Утечка данных произошла из сервиса Cloudflare

Национальный координационный центр кибербезопасности обнаружил утечку данных из сервиса Cloudflare. В так называемом DarkNet опубликовали перечень почти 3 млн сайтов, которые используют Cloudflare для защиты от DDoS и других атак.

Об этом сообщает Совет национальной безопасности и обороны Украины.

По данным СНБО, слитый в DarkNet перечень содержит реальные IP-адреса сайтов, что создает угрозы направленных на них атак.

Среди обнародованных адресов 45 записей с доменом "gov.ua" и более 6,5 тысячи с доменом "ua". Часть этих ресурсов принадлежит объектам критической инфраструктуры.

"Информация о части ресурсов является устаревшей. Однако, другая часть остается актуальной", - добавили в СНБО.

Отмечается, что сервис Cloudflare предоставляет сетевые услуги по сокрытию настоящих IP-адресов для смягчения DDoS-атак.

Напомним, ранее СНБО обнаружила новый тип DDoS-атаки, который может заблокировать работу всех провайдеров на территории Украины; хакеры уже совершили несколько таких атак на украинских провайдеров.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 15065
Откуда: Europe UA

СообщениеДобавлено: Пн Июл 27, 2020 1:42    Заголовок сообщения: Ответить с цитатой

Хакеров российской спецслужбы обвинили в атаке на госпредприятия США

Российские хакеры из ГРУ (Главное разведывательное управление) России обвиняются в атаке на американские предприятия. Как сообщает издание Wired со ссылкой на информацию ФБР, с декабря 2018 по май 2020 года хакерские группировки нападали на различные организации США, в том числе на организации из энергетического сектора.

Речь идёт о группировке Fancy Bear, также известной как APT28. По данным ФБР, хакеры в основном пытались взломать почтовые серверы, аккаунты Microsoft Office 365 и VPN серверы. Атаковали широкий круг американских организаций, в том числе правительственные, образовательные и энергетические.

Один из сотрудников пострадавшей организации рассказал Wired, что хакеры получили доступ к почте: «как только они оказались на сервере, они украли целые почтовые ящики».

В ФБР не раскрыли, сколько именно предприятий пострадали от APT28.
ghall
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 41461
Откуда: г.Киев

СообщениеДобавлено: Пн Июл 27, 2020 3:27    Заголовок сообщения: Ответить с цитатой

Хакеры вчитались в бесплатные объявления

Данные 600 тыс. пользователей Avito и «Юлы» оказались в сети.

В свободном доступе в сети появились базы с личными данными около 600 тыс. пользователей сайтов объявлений Avito и «Юла», в которых содержатся в числе прочего адреса и номера телефонов. Эксперты считают, что злоумышленники могут воспользоваться ими для рассылки спама или выманивания данных платежных карт пользователей. В Avito не видят проблемы в случившемся и подчеркивают, что речь идет не об утечке, а о сборе открытых данных с сайта.

На одном из хакерских форумов мы обнаружили появление баз данных клиентов сервисов Avito и «Юла». Базы размещены в свободном доступе, их может скачать любой пользователь. Каталог представляет собой шесть файлов формата .csv (три из них — базы Avito, три — «Юлы»). Первый архив был залит на форум 26 июня, последний — утром 22 июля. Файлы не защищены и открываются любым приложением для просмотра таблиц.

В каждом из них содержится около 100 тыс. строк с регионом, номером телефона пользователя, адресом, категорией товаров, которые он выставил на продажу, и часовым поясом.

Судя по всему, базы актуальны: корреспондент позвонил по пяти номерам, владельцы которых подтвердили размещение объявлений о продаже товара на сервисах.

В Avito не видят проблемы в случившемся. «Мы проверили все три части базы, в каждой из них содержится по 100 тыс. уникальных записей. Ни паролей или их хэшей (значений в закодированном виде), ни e-mail, ни какой-либо другой закрытой информации мы не обнаружили. Таким образом, база полностью состоит из публичной информации, которая доступна у нас на сайте и может быть собрана парсингом (автоматический сбор информации с помощью специальных программ). Ни о какой утечке данных речи не идет»,— заявили в пресс-службе компании. В пресс-службе «Юлы» на запрос не ответили.

Опрошенные эксперты согласны, что данные, скорее всего, были получены с помощью парсера — сервиса или скрипта, собирающего данные с веб-ресурсов. При утечке данных из самого сервиса набор был бы более полным.

Возможно, даже имел место ручной сбор данных, так как в базе есть телефоны, а на Avito телефонные номера закрыты звездочками, рассуждает руководитель аналитического центра Zecurion Владимир Ульянов. По его словам, как правило, подобные базы данных применяют группировки мошенников, где есть разделение труда: один собирает данные с сайта, другие проводят обзвон с использованием методов социальной инженерии, третьи — выводят деньги. Прибыль, полученная такой группировкой, во много раз превышает затраты на работу ее участников, расценки на которую начинаются всего от 100 руб. в час, отмечает эксперт.

Большой коммерческой ценности, как и опасности, подобная база не представляет, уверен начальник отдела информационной безопасности «СёрчИнформ» Алексей Дрозд. «Для самого опасного сценария использования подобных данных — социальной инженерии — в этой базе слишком мало информации о пользователе. Самое полезное — номера телефонов, которые можно использовать для телефонного спама или дополнения других баз данных»,— поясняет он.

С ним не соглашается руководитель отдела аналитики информационной безопасности Positive Technologies Евгений Гнедин, отмечая, что за утечкой могут последовать целенаправленный фишинг и спам-рассылки.
«Успешность таких атак повышается за счет того, что у преступников появляется дополнительная информация о владельцах аккаунтов, а значит, пользователь с большей вероятностью поверит атакующему. Злоумышленник может, к примеру, представиться сотрудником техподдержки компании и попросить у пользователя предоставить какие-то дополнительные сведения о себе или об используемых платежных картах»,— говорит господин Гнедин.

Данные могут использоваться и для фокусных фишинговых рассылок, добавляет директор центра мониторинга и реагирования на киберугрозы Solar JSOC Владимир Дрюков, при этом ссылка на предыдущую историю заказов пользователя повысит вероятность успешного открытия письма.

Источник:
kommersant
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 41461
Откуда: г.Киев

СообщениеДобавлено: Ср Июл 29, 2020 11:55    Заголовок сообщения: Ответить с цитатой

СБУ: угрозы для государственных ресурсов из-за утечки данных с Cloudflare нет

IP-адреса вебресурсов, которые появились в интернете, являются обобщенной базой общедоступных данных.

Киберспециалисты Службы безопасности проверили вероятность рисков вследствие утечки базы данных клиентов компании "Cloudflare Inc" и установили, что угрозы государственным ресурсам нет.

Об этом сообщила пресс-служба СБУ.

В частности, выявлено, что IP-адреса веб-ресурсов, которые появились в интернете, являются обобщенной базой общедоступных данных. То есть обнародованные доменные имена с IP-адресами доступны в сети с помощью стандартных запросов DNS.

В общем было опубликовано почти 2,6 млн тегов.

"Таким образом, обнародование общедоступных данных не несет дополнительных рисков для работы веб-ресурсов, которые обслуживает «Cloudflare», в том числе для украинских органов государственной власти и объектов критической инфраструктуры. К проверке привлекались Ситуационный центр обеспечения кибербезопасности СБУ и Государственный центр киберзащиты Госсвязи. Для проведения диагностики данные были получены непосредственно от компании «Cloudflare Inc»", - отметили в СБУ.

Источник:
lb
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 41461
Откуда: г.Киев

СообщениеДобавлено: Чт Июл 30, 2020 18:27    Заголовок сообщения: Ответить с цитатой

ФСБ задержала хакера, удалившего данные с сервера предприятия "Ростеха"

Уголовное дело о неправомерном доступе к компьютерной информации АО "Всероссийский научно-исследовательский институт "Сигнал" (входит в состав холдинга "Высокоточные комплексы" госкорпорации "Ростех") возбуждено в отношении жителя города Ковров Владимирской области. Об этом сообщила пресс-служба УФСБ по региону.

По версии следствия, в феврале житель Коврова, используя личный компьютер и пароли и логины сотрудников "Сигнала", получил доступ к информационным ресурсам предприятия. Затем он удалил оттуда информацию, которая находилась в ограниченном доступе.

В отношении мужчины возбуждено уголовное дело по части 1 статьи 272 УК РФ (неправомерный доступ к компьютерной информации).

В пресс-службе регионального УФСБ воздержались от комментариев о том, как ковровчанин получил доступ к паролям сотрудников института.

Источник:
interfax
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 41461
Откуда: г.Киев

СообщениеДобавлено: Пт Июл 31, 2020 9:14    Заголовок сообщения: Ответить с цитатой

Утечки персональных данных обходятся дороже всего

Ком­про­мета­ция учет­ных за­писей сот­рудни­ков при­вела к са­мым до­рогос­тоя­щим утеч­кам дан­ных за пос­ледний год. Об этом со­об­ща­ет­ся в еже­год­ном ми­ровом ис­сле­дова­нии IBM и Ponemon Institute. Ана­лиз уте­чек ин­форма­ции по­казал, что пер­со­наль­ные дан­ные кли­ен­тов рас­кры­ва­ют­ся в 80% слу­ча­ев.

По данным IBM Security, в среднем каждая утечка данных обходится компаниям в $3,86 млн, а самые высокие расходы связаны с компрометацией учетных записей сотрудников. Последний тип утечек обходится бизнесу дороже остальных.

"Несмотря на то, что средняя стоимость одной утечки, как показывает исследование, может отличаться в несколько раз в зависимости от страны и региона, общие тенденции и тренды, обозначенные в отчете, глобальны и верны для большинства стран, включая Россию, - отмечает руководитель консалтинговой практики ИБ IBM в России и СНГ Алексей Воронцов. - Это касается прежде всего роста разрыва в ущербе для неподготовленных бизнесов, по сравнению с теми, для кого информационная безопасность - в приоритете".

Удаленная работа и растущий масштаб бизнес-операций в облаке увеличивают риски при доступе к чувствительной информации. Отдельное исследование IBM показало, что более половины сотрудников, которым из-за пандемии пришлось осваивать работу из дома, не получали новых указаний по обращению с идентифицирующими персональными данными клиентов.

Исследование Ponemon Institute и IBM Security основано на глубинных интервью с более чем 3200 ИБ-специалистами 500 компаний, которые пострадали от утечек данных за последний год.

По данным опроса, интеллектуальные технологии позволяют вдвое сократить убытки от утечек данных. Компании, которые полностью развернули технологии автоматизации киберзащиты, понесли в два раза меньше убытков от утечки данных, чем компании, которые не внедрили такие инструменты - в среднем $2,45 млн против $6,03 млн.

"Скомпрометированные учетные данные дорого обходятся. В тех случаях, когда злоумышленники получали доступ к корпоративным сетям с помощью украденных или скомпрометированных учетных данных, расходы компаний, связанные с утечкой данных, были на $1 млн выше, чем средний показатель по миру, и достигали $4,77 млн за одну утечку. Использование уязвимостей третьих сторон занимает вторую строчку в списке причин расходов, вызванных нарушением безопасности данных - $4,5 млн", - говорится в сообщении подразделения IBM в России и СНГ.

По результатам исследования, расходы из-за утечек, при которых были скомпрометированы более 50 млн записей данных, в прошлом году увеличились с $388 млн до $392 млн. Утечки, при которых были скомпрометированы 40-50 млн учетных записей, обошлись компаниям в среднем в $364 млн. Это на $19 млн больше, чем в прошлом году.

Атаки, финансируемые государствами-нациями, наносят самый большой ущерб. По сравнению с другими источниками угроз безопасности данных, рассматриваемыми в исследовании, наиболее дорогостоящим стали утечки данных, которые, как считается, являются следствием действий со стороны государств-наций. В среднем атаки, спонсируемые государствами, приводят к расходам в размере $4,43 млн на одну утечку данных, что значительно превышает ущерб от финансово заинтересованных киберпреступников и хакеров-активистов.

"Мы заметили, что компании, которые инвестировали в автоматизированные технологии, могут более эффективно нивелировать негативное влияние утечек данных, - заявила вице-президент IBM X-Force Threat Intelligence Венди Уитмор. - Сейчас, когда компании расширяют свои цифровые возможности ускоренными темпами, а в сфере информационной безопасности сохраняется дефицит кадров, для защиты растущего количества устройств, систем и данных требуется все больше усилий. Автоматизация киберзащиты позволяет решить эту проблему. Она способствует не только более оперативному реагированию на утечки данных, но и значительному снижению сопутствующих расходов".

Учетные данные сотрудников и неправильно сконфигурированные облачные среды - это уязвимые места, которые выбирают злоумышленники. Украденные или скомпрометированные учетные данные и неправильно настроенные облачные среды являются самыми распространенными причинами взломов. По данным IBM и Ponemon Institute, на них приходится около 40% всех случаев. В прошлом году целью злоумышленников стали более 8,5 млрд записей данных. В каждом пятом случае преступники использовали ранее взломанные электронные почты и пароли. Компании переосмысливают стратегии киберзащиты, применяя подход "нулевого доверия", и пересматривают порядок аутентификации пользователей, а также уровни предоставляемых им прав доступа.

Компании сталкиваются со сложностью киберзащиты. Из-за этого растут связанные с утечками расходы, а ошибки в облачных конфигурациях становятся все более сложной проблемой. Исследование этого года показало, что злоумышленники использовали ошибки в облачных конфигурациях для взлома сетей приблизительно в 20% случаев, из-за чего сопутствующие расходы увеличились в среднем на полмиллиона - до $4,41 млн. Это третий самый дорогой по потерям первоначальный вектор атаки, рассматриваемый в исследовании.

Хотя на такие атаки приходится всего 13% утечек, злоумышленники, финансируемые государством, наносили самый большой ущерб. Предположительно, это связано с тем, что атаки с целью финансового обогащения (53%) не ведут к бóльшим убыткам для компаний. Качественная подготовка, продолжительность и замаскированность финансируемых государствами атак, а также высокая ценность данных, на которые они нацелены, часто приводят к более высокой степени компрометации пострадавших. Из-за этого расходы, связанные с утечками данных возрастают в среднем до $4,43 млн, отмечается в исследовании.

По данным IBM Security, на Ближнем Востоке, где исторически кибератаки, финансируемые государствами, происходят чаще, чем в других частях света, расходы на устранение утечек данных в среднем за год увеличились более чем на 9%, до $6,52 млн, что вывело этот регион на второе место в списке из 17 регионов, рассматриваемых в исследовании. Одной из наиболее популярных целей кибератак со стороны государств становятся компании энергетического сектора. В годовом выражении их расходы из-за взломов увеличились на 14% - до $6,39 млн.

В исследовании подчеркивается увеличивающийся разрыв в расходах на устранение последствий кибератак между компаниями, которые внедрили передовые технологии киберзащиты, и остальными: предприятия, полностью развернувшие автоматизацию, экономят на $3,58 млн больше. Таким образом, разрыв увеличился до $2 млн в прошлом году по сравнению с $1,55 млн в 2018.

Внедрение технологий автоматизации киберзащиты способствует не только снижению соответствующих расходов, но и значительному сокращению времени реагирования на утечки данных. Исследование показало, что благодаря ИИ, машинному обучению, анализу данных и прочим формам автоматизации киберзащиты компании, внедрившие эти технологии, реагируют на утечки данных на 27% быстрее, чем те, которым еще предстоит их внедрить. Это значит, что в среднем им требуется на 74 дня меньше, чтобы выявить и остановить утечку.

По данным опроса, готовность к реагированию на инциденты также продолжает влиять на финансовые последствия утечки. В среднем компании, которые не имеют команд реагирования и не проводящие тестирования планов реагирования, тратят на устранение последствий взлома $5,29 млн. В компаниях, где есть отделы реагирования на инциденты и проводятся регулярные практические тренинги или эксперименты для проверки планов реагирования, эти расходы на $2 млн ниже.

Специалист IBM Алексей Воронцов говорит, что в среднем 70% организаций по всему миру ожидают рост размеров ущерба, который вызвали утечки из-за перевода сотрудников на удаленку в 2020 г.

Переход на удаленку привел к тому, что сервисы многих бизнесов стали доступны в интернете, и это действительно вызвало всплеск атак с попытками взлома, считает ведущий аналитик отдела развития "Доктора Веба" Вячеслав Медведев. "Но во- первых этот всплеск уже сходит или сошел на нет - кого хотели, того взломали. Во-вторых, основная проблема не в доступности серверов с данными извне. Проблема в том, что доступные для атак сервера в совершенно недостаточной степени безопасны. На них не устанавливаются обновления, не используются надежные пароли и так далее. Так было, так есть и так остается", - сказал представитель компании "Доктор Веб".

По его словам, не менее трети атак - это простейший подбор паролей. Такие "атаки" стали автоматизировать: специальные программы перебирают адреса сети. Можно ли считать такой подбор символов атакой, Вячеслав Медведев сомневается.

"На мой взгляд, для российских компаний стоимость утечки информации ограниченного доступа пока ниже, чем в целом по миру, - говорит руководитель направления аналитики и спецпроектов InfoWatch Андрей Арсентьев. - Это связано со спецификой нашего рынка и общим уровнем культуры защиты информации". Во-первых, пока немногие отечественные компании имеют практику оценки имеющихся информационных активов. "Судя по изученным нашими специалистами судебным делам, даже стоимость коммерческих секретов и ноу-хау бизнес может оценить в лучшем случае лишь приблизительно. А значит, и стоимость потерянных данных практически не выражается в реальных цифрах", - сказал представитель InfoWatch.

Во-вторых, отечественные регуляторы достаточно мягко относятся к нарушениям. В законодательстве четко не регламентирована ответственность за утечку. Если штрафы за нарушения выносятся, то только символические. "В-третьих, в России пока не развита практика коллективных исков клиентов к компаниям, допустившим утечку их персональных данных. В-четвертых, оплата труда специалистов по расследованиям киберпреступлений и других специалистов, занятых ликвидацией последствий утечек, существенно ниже, чем на Западе", - перечислил Андрей Арсентьев.

Источник:
ComNews
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 41461
Откуда: г.Киев

СообщениеДобавлено: Вс Авг 02, 2020 0:45    Заголовок сообщения: Ответить с цитатой

ФБР арестовало трех хакеров, подозреваемых во взломе Twitter

ФБР арестовало трех человек, которые предположительно совершили самый большой взлом в истории Twitter.

Житель Флориды Грэм Кларк был арестован в пятницу утром, сообщает новостной канал WFLA во Флориде. Государственный прокурор Эндрю Уоррен подал 30 обвинений в совершении уголовного преступления, в том числе организованного мошенничества, мошенничества в сфере связи, мошеннического использования личной информации и доступа к компьютеру или электронным устройствам без разрешения, сообщает WFLA.

Федеральные чиновники также обвиняют Ниму Фазели и Мейсона Джона Шеппарда в участии в «преднамеренном доступе к защищенному компьютеру» и заговоре с целью совершения мошенничества с использованием электронных средств и отмывания денег, согласно опубликованным в пятницу уголовным жалобам.

Взлом Твиттера скомпрометировал аккаунты ведущих криптовалютных бирж и известные криптовалютные аккаунты, перед атакой ведущих аккаунтов, таких как Илон Маск, Уоррен Баффет, Канье Уэст, Джо Байден и бывший президент Барак Обама.

В общей сложности 130 учетных записей были взломаны согласно официальному заявлению Twitter.

Все учетные записи твитнули аферу с биткойнами, обещая удвоить биткойны отправителей, если они отправят их по определенному адресу.
Только это принесло хакерам около 120 000 долларов. Взлом продолжался в течение нескольких часов, выявлял обширные нарушения безопасности и привел к тому, что генеральный директор Twitter Джек Дорси был вызван для дачи показаний перед Конгрессом.

Он в пятницу написал в Twitter «Мы высоко ценим быстрые действия правоохранительных органов в этом расследовании и будем продолжать сотрудничать по мере продвижения дела».

Согласно пресс-релизу Уоррена, в расследовании принимали участие сотрудники ФБР, IRS, секретной службы, правоохранительных органов Флориды и прокуратуры Северного округа Калифорнии.

«Шокирующий эффект»
В попытке остановить хакеров, Twitter заблокировал некоторые проверенные учетные записи, помешал им сменить пароль или иметь возможность твитнуть.

На следующий день после взлома сенатор Рон Уайден (D-Ore.) Сказал, что он лично встретился с Дорси в 2018 году и обсудил внедрение сквозного шифрования прямых сообщений пользователей.

«Это уязвимость, которая существует слишком долго, и ее нет на других конкурирующих платформах. Если хакеры получат доступ к DM пользователей, эта уязвимость может иметь шокирующий эффект на долгие годы», - сказал Уайден.

36 аккаунтов сообщили Twitter, что хакеры имеют возможность доступа к своим DM.

Ранее в Твиттере говорилось, что злоумышленники загрузили информацию об аккаунте восьми жертв, хотя ни одна из этих жертв не была проверена.

Reuters также сообщило, что более 1000 сотрудников и подрядчиков, или почти пятая часть компании, имели доступ к инструментам, которые использовались для доступа к учетным записям.

В четверг Twitter дал дополнительную информацию о том, как произошла кибератака.

«Атака 15 июля 2020 года была направлена ​​против небольшого числа сотрудников с помощью фишинг-атаки по телефону», - пишет компания. «Эта атака основывалась на значительной и согласованной попытке ввести некоторых сотрудников в заблуждение и использовать уязвимости человека для получения доступа к нашим внутренним системам».

В последующие дни хакерские репортажи не только следили за потоком денег, отслеживая биткойн-кошелек, на который были отправлены средства, но и начинали раскручивать историю, стоящую за взломом.
Многочисленные хакеры щелкнули по «Кирку» (хакер, начавший кибератаку), как выяснил New York Times, который продавал доступ к админ-панели Twitter.

Источник:
internetua
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 41461
Откуда: г.Киев

СообщениеДобавлено: Пн Авг 03, 2020 9:07    Заголовок сообщения: Ответить с цитатой

Опасные приложения

К кон­цу пер­во­го по­луго­дия 2020 г. в Рос­сии уро­вень мо­шен­ни­чес­тва с ус­та­нов­ка­ми мо­биль­ной рек­ла­мы сни­зил­ся и срав­нялся с гло­баль­ным. Об этом со­об­ща­ет­ся в док­ла­де AppsFlyer. Наи­боль­ший уро­вень мо­шен­ни­чес­тва был от­ме­чен в сег­менте фи­нан­со­вых при­ложе­ний (53,3% к кон­цу пе­рио­да), а наи­мень­ший — в сег­менте пу­тешес­твий (4,3%).

Компания AppsFlyer опубликовала ежегодный доклад "Мошенничество в сфере мобильной рекламы — версия 2020 года"). Доклад основан на совокупности анонимных данных о 7 млрд установок выборки из 173 000 приложений по всему миру. В документе указывается, что уровень мошенничества с рекламой в приложениях для ОС Android в 4,5 раза выше, чем в приложениях для iOS, а потенциальный риск для приложений из сферы "Финансы" в первом полугодии 2020 года достиг $630 млн в денежном выражении.

Согласно данным исследования, потенциальный финансовый риск, связанный с мошенничеством в сфере установки приложений, в первой половине 2020 года составил в мире $1,6 млрд. Данный показатель снизился на 30% по сравнению с прошлым годом. Это — результат общего снижения числа мошеннических установок, доля которых в первом полугодии упала в среднем до 13,2%. В сегменте игровых приложений этот показатель также стабильно падает и составляет всего 3,8%. Для сравнения: если говорить о неорганических установках, доля мошенничества в сегментах неигровых приложений достигает в среднем 32%. Самый высокий уровень мошенничества в неигровых вертикалях показали сегменты финансовых приложений (48%) и приложений для путешествий (45%). Это связано с высоким CPI и большими рекламными бюджетами данных сегментов.

Как указывается в исследовании, ОС Android крайне популярна у злоумышленников. Уровень мошеннических установок приложениях на этой платформе более чем в 4,5 раза выше, чем в приложениях для iOS. Причинами можно считать то, что с приложениями для Android связано меньше ограничений, а сами устройства на базе этой ОС лидируют по доле рынка во всём мире. Атаки ботов сохраняют популярность у мошенников — 62% всех установок, связанных с мошенничеством, производятся в результате атак с применением ботов. Тем не менее, другие методы фрода также набирают популярность. Среди них стоит выделить перехват установок (особенно в игровом сегменте) и клик-флудинг, уровень которого в регионе APAC достиг за этот период 21%.

В исследовании AppsFlyer сообщается также, что средний уровень мошенничества в Европе составил всего 8,4% - на 36% ниже общемирового и на 150% ниже, чем в Африке и на Ближнем Востоке. В России наибольший уровень мошенничества был отмечен в сегменте финансовых приложений (53,3% на конец периода), а наименьший — в сегменте путешествий (4,3%). В целом к концу первого полугодия в России уровень мошенничества с установками сравнялся с глобальным. При этом уровень фрода в сегменте хардкорных игр весь период оставался самым высоким в регионе EMEA (Europe, the Middle East and Africa – Европа, в том числе Россия, Ближний Восток и Африка): от 6,1% в январе до 25,1% в мае 2020 года - а мошенничества в сегменте приложений для шоппинга наоборот, наиболее низким в регионе.

"В данный момент сложно предположить точно, уменьшится или вырастет уровень мошенничества во всем мире и в России", - говорит директор по развитию AppsFlyer в РФ и СНГ Александр Бондаренко, отвечая на вопрос, чего стоит ожидать к концу 2020 года. По мнению Александра Бондаренко, ситуация во многом зависит от развития пандемии - будет ли вторая волна и как она повлияет на состояние экономики, если все же настигнет. "Можем только сказать, что в течение этого года мы наблюдаем постоянные колебания в этом уровне, это постоянная игра в кошки-мышки между компаниями и злоумышленниками. В начале года было уменьшение случаев мошенничества, а после введения режима самоизоляции - резкий рост в их количестве. Тем временем компании эффективны в развитии средств защиты для предотвращения фрода. В целом же, если оценивать не только показатели этого года, тенденция весьма позитивная", - рассказывает Александр Бондаренко.

Директор центра решений безопасности ПО компании "Ростелеком-Солар" Даниил Чернов отмечает, что вредоносное рекламное ПО (adware), мошенничества с мобильными приложениями – это международная боль, которая, как и интернет, не имеет границ. "И, по нашим наблюдениям, объем adware не только не снижается, но, наоборот, продолжает расти год от года. Наши исследования уязвимостей популярных в России мобильных Android и iOS-приложений, которые мы проводим уже третий год подряд, демонстрируют, что общий уровень защищенности ПО различной тематики не превышает показателя в 2 – 2,5 баллов по пяттибалльной шкале", - подчеркивает Даниил Чернов. По его словам, тенденции в России, как и в других странах, неутешительные: объем вредоносного рекламного ПО и разного рода мошенничества через приложения продолжает расти. Так, рассказывает Даниил Чернов, по статистике, основными причинами взлома приложений на мобильных устройствах являются неосведомленность пользователей в вопросах информационной безопасности, а также содержащиеся в самих приложениях уязвимости. "Конечно, производители средств защиты стараются вести ликбез населения по базовым правилам: не следует устанавливать приложения из неофициальных магазинов, не нужно давать приложениям избыточного доступа к данным устройства и т.п. Однако многие пренебрегают этими правилами, да и мошенники не стоят на месте, изобретая новые схемы. Что касается уязвимостей в самих приложениях, то и здесь динамика негативная. Дело в том, что более 80% мирового исходного кода заимствуется разработчиками из интернета для создания нового ПО. А значит, присутствующие в заимствованном коде уязвимости мигрируют из одного приложения в другое, исправно поставляя злоумышленникам новые жертвы", - информирует Даниил Чернов. По его оценке, в России наблюдается всплеск данного вида мошенничества в период корона-кризиса, ведь люди массово перешли "на удаленку", и у них появилось больше свободного времени на личные дела. "Одни – рядовые пользователи – стали активнее осваивать свои мобильные устройства, скачивать новые приложения, кликать по всплывающим баннерам, ссылкам и т.п. Уровень цифровой грамотности при этом остался прежним. Другие – более технически подкованные граждане – начали пробовать себя в легких мошеннических заработках в сети, тем более что финансовое положение граждан в период пандемии ухудшилось. Потенциальные жертвы и злоумышленники нашли друг друга", -считает Даниил Чернов.

Что качается прогнозов на 2020 год, то здесь Даниил Чернов полагает, что предпосылок к улучшению ситуации пока нет. "В мире продолжает расти число пользователей мобильных устройств, причем, преимущественно за счет населения развивающихся стран. Они получают гаджеты, доступ в сеть и возможность устанавливать приложения на свои смартфоны. Уровень же их грамотности в вопросах ИБ остается низким. Количество уязвимостей в приложениях продолжает расти, в том числе благодаря заимствованиям кода из популярных библиотек. Количество злоумышленников, стремящихся заработать, растет на фоне негативных экономических явлений. Причин для оптимизма, увы, нет", -прогнозирует Даниил Чернов.

Пресс-служба "Билайн" сообщила, однако, что всплесков фрода в период пандемии коронавируса не отмечалось. "AdTech "Билайн" при запуске рекламных кампаний оперирует данными оператора, что в целом минимизирует вероятность фрода, так как все кампании проходят тщательный контроль, как программными средствами, так и силами профессиональных аналитиков с момента планирования до post-campaign", -рассказали корреспонденту ComNews в пресс-службе"Билайн".

Старший инженер по безопасности мобильных устройств компании Avast Войтех Бочек отмечает, что мобильное рекламное ПО – растущая проблема. Его доля среди всех типов вредоносных программ для Android увеличилась на 38% только за последний год. По словам Войтеха Бочека, статистические данные, собранные в период с октября по декабрь 2019 года экспертами Avast Threat Labs, показывают, что на рекламное ПО приходилось 72% всех мобильных вредоносных программ. Оставшиеся 28% –– банковские трояны, фейковые приложения, вирусы -вымогатели локеры и дропперы. "Мошенничество с мобильной рекламой может показаться пользователям достаточно безвредным –– но нужно понимать, что как только эти вирусы попадают на устройство, они в фоновом режиме будут показывать рекламу. Иногда рекламное ПО также размещает рекламу с вредоносным контентом. Такие активности могут повлиять на расход мобильных данных и время работы аккумулятора", - предупреждает Войтех Бочек. Он подчеркивает, что хакеры используют любую возможность для атаки на пользователей. "В марте этого года исследователи Avast с помощью платформы для анализа угроз мобильных устройств обнаружили, что из примерно 450 приложений, связанных с коронавирусом, около 35 можно классифицировать как вредоносные. Ни одно из этих приложений не распространяется через официальные магазины приложений, такие как Google Play, а только через SMS, веб-сайты, часто методами социальной инженерии. Типы вредоносных программ варьируются от вымогателей до программ-шпионов, рекламного ПО и банковских троянов", - рассказал Войтех Бочек. Он считает, что злоумышленники будут продолжать пытаться распространять рекламное ПО. "В случае успеха такое мошенничество приносит значительные суммы. Я также могу предположить, что злоумышленники могут сосредоточиться на распространении таких программ через неофициальные магазины, так как Google Play, похоже, активно борется с вредоносными программами", - размышляет Войтех Бочек.

По словам ведущего аналитика отдела развития компании "Доктор Веб" Вячеслава Медведева всплеск мошенничества в начале эпидемии коронавируса быстро сошел на нет, и мошенники по большей части вернулись к прежним приемам. "Сейчас уже почти август. Время отпусков. И у мошеников тоже. Поэтому летние тенденции всегда непоказательны. Скажем, по нашей статистике. В июне, прошедшем месяце, на Android-устройствах было выявлено на 17,2% меньше угроз по сравнению с маем. Количество вредоносных и рекламных программ снизилось на 17,6% и 19,84% соответственно. При этом число нежелательных приложений выросло на 2,6%, а потенциально опасных – на 14,52%. Как мы видим, количество рекламнго ПО действительно упало, но выросло число программ, которые мошенники могут использовать в своих целях, используя тот факт, что их ставят пользователи", - информирует Вячеслав Медведев. Он говорит, что согласно статистике "Доктора Веба" пока идет спад рекламного ПО. В то же время, как отмечает Вячеслав Медведев, по сравнению с мартом в апреле количество выявленных угроз на Android-устройствах увеличилось на 16,46%. Из них на 17,43% — рекламных приложений. В мае рост продолжился, но уже не такими темпами. Количество трекламных программ выросло всего на 1,62%.

"Мы не согласны, что повысившаяся осведомлённость рынка привела к снижению общего уровня мошенничества. По нашим данным уровень осведомленности не растет и от года к году падает - по статистике молодое поколение делает больше ошибок в области безопасности, чем более возрастные группы. Июньский откат по цифрам практически равен апрельскому взлету. Мошенники попытались воспользоваться модной темой, с ее уходом вернулись к темам традиционным, поэтому падения не будет. Кроме того, на падение уровня мошенничества повлиял разгром нескольких преступных группировок. Но свято место пусто не бывает - к сожалению, придут новые игроки темной стороны", -считает Вячеслав Медведев.

Источник:
ComNews
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 15065
Откуда: Europe UA

СообщениеДобавлено: Вт Авг 04, 2020 10:59    Заголовок сообщения: Ответить с цитатой

Российские хакеры украли документы о торговых переговорах Британии и США, - Reuters

Речь идет о кибератаках в преддверии парламентских выборов 2019 года

Власти Великобритании подозревают хакеров из РФ во взломе электронной почты экс-министра торговли страны Лиама Фокса и краже секретных документов. Речь идет о кибератаках в преддверии парламентских выборов 2019 года.

Об этом сообщает Reuters со ссылкой на анонимные источники.

По данным агентства, хакеры украли документы о торговых переговорах Великобритании с Соединенными Штатами Америки.

Зафиксировано несколько кибератак на почту Фокса в период с 12 июля по 21 октября 2019 года. Источники Reuters отказались называть, какая именно хакерская группировка взломала почту Фокса.

Представитель парламента страны сообщил агентству, что в связи со взломом почты Фокса и кражей документов ведется расследование.

Нагадаємо, ранее Британия обвинила Россию во вмешательстве в выборы 2019 года; в Лондоне утверждают, что Москва незаконно публиковала конфиденциальные документы, которые касались нового соглашения о свободной торговле между Британией и США.

Также РБК-Украина писало, что связанные с Россией хакеры предпринимают попытки выкрасть данные о вакцинах от коронавируса, которые разрабатываются в Великобритании, США и Канаде.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 41461
Откуда: г.Киев

СообщениеДобавлено: Вт Авг 04, 2020 11:08    Заголовок сообщения: Ответить с цитатой

База данных пошла на второй тур

Личная информация избирателей поступила к хакерам в обработку.

Хакеры нашли применение утекшим паспортным данным участников электронного голосования по поправкам к Конституции. На тематических форумах база на 1,1 млн строк продается по $1,5 за каждую и пользуется спросом, так как позволяет обогатить уже существующие подборки персональных данных. Эксперты в области информбезопасности видят в происходящем опасную тенденцию: «урезанные» базы данных плохо защищаются и часто утекают.

Мошенники пытаются монетизировать утекшие в интернет данные участников электронного голосования по поправкам к Конституции, проходившего с 25 июня по 1 июля. В даркнете выставили на продажу около 1,1 млн номеров и серий паспортов избирателей, каждая строка оценивается $1 оптом и $1,5 в розницу. База «полностью свежая», указал продавец.

В переписке с корреспондентом он отметил, что сами по себе номера паспортов бесполезны, но в связке с другими данными могут представлять интерес. На основе номеров паспортов злоумышленник предлагает обновить уже имеющиеся у него базы данных под запрос покупателей — например, добавить туда имя, СНИЛС и ИНН, данные кредитной истории. Для примера продавец прислал корреспонденту скриншот такой объединенной базы с фамилией, именем, отчеством, ИНН и данными по зарегистрированным компаниям жертвы.

Как рассказал продавец базы, ему удалось продать уже 30 тыс. строк данных. С его точки зрения, ничего уникального в них нет, но спрос велик в силу актуальности базы.

Первой об утечке персональных данных электронного голосования по поправкам к Конституции сообщила 9 июля «Медуза». Журналисты по открытой ссылке получили доступ к исполняемому файлу degvoter.exe и базе данных db.sqlite. В последней находились закодированные паспортные данные участников голосования. Сотрудники издания раскодировали файл и получили паспортные данные избирателей.

Начальник управления по совершенствованию территориального управления и развитию смарт-проектов правительства Москвы Артем Костырко в беседе с «Эхом Москвы» отрицал, что база избирателей появилась в отрытом доступе. Тем не менее мы получили от продавца txt-файл с паспортными данными избирателей, а его подлинность подтвердил основатель DeviceLock Ашот Оганесян.

«Это та же самая база, что распространялась в открытом доступе после расследования "Медузы" и содержащая расшифрованные номера паспортов, используемые приложением, разработанным для членов участковых избирательных комиссий, в преддверии голосования по поправкам к Конституции. Из базы удалены около 6 тыс. номеров, которые, вероятно, относятся к недействительным»,— рассказал господин Оганесян. Он считает, что смысла в ее покупке нет, так как при желании базу можно найти бесплатно, но по ней злоумышленники потенциально могут рассылать участникам голосования фишинговые письма с предложениями призов.

Что там за сведения, степень достоверности — никому не известно. Более того, сами по себе серии и номера паспортов без привязки к фамилиям, именам, отчествам персональными данными просто не являются

Опрошенные специалисты видят в происходящем опасную тенденцию: государственные IT-ресурсы защищены слабо, а чиновники не понимают важность информационной безопасности. «Утечки подобных баз данных участились,— подтверждает ведущий аналитик направления "Информационная безопасность" IT-компании КРОК Анастасия Федорова.— Связано это во многом с тем, что разработчики и заказчики таких баз не принимают должных мер по защите данных, считая, что в урезанном формате данные не представляют интереса для злоумышленников». Однако в ходе обогащения и сопоставления данных их значимость и критичность повышаются, указывает госпожа Федорова: «Собранные вместе ФИО, паспортные данные, номер телефона уже открывают возможности для фрода, социальной инженерии, целевого взаимодействия с инсайдерами, например, в телеком-компаниях».

Как сообщалось 3 августа, в конце июля хакеры выставили на продажу другую крупную базу личных данных около 1 млн московских автомобилистов. Она оценивается в $1,5 тыс. На фоне участившихся скандалов с утечками персональных данных в Госдуме задумались об ужесточении ответственности за их распространение: как заявлял председатель комитета по информполитике Александр Хинштейн, обсуждается введение уголовной ответственности не только для продавцов, но и для покупателей баз.

Источник:
kommersant
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 41461
Откуда: г.Киев

СообщениеДобавлено: Ср Авг 05, 2020 2:50    Заголовок сообщения: Ответить с цитатой

COVID-19 раздал 3,5 млн персональных дынных

За пер­вое по­луго­дие 2020 г. за­фик­си­рова­но 72 слу­чая утеч­ки ин­форма­ции, от­но­сящей­ся к ко­рона­вирус­ной ин­фекции (COVID-19), из них 25 слу­ча­ев в Рос­сии. В ре­зуль­та­те уте­чек ском­про­мети­рова­ны пер­со­наль­ные дан­ные 3,43 млн че­ловек в ми­ре и 35,5 тыс. че­ловек в Рос­сии.

Экспертно-аналитический центр ГК InfoWatch опубликовал исследование, посвященное изучению случаев утечек конфиденциальной информации, относящейся к COVID-19. За первое полугодие 2020 г. зафиксировано 72 случая преднамеренной или случайной утечки в мире и 25 - в России. В результате всех выявленных утечек скомпрометированы персональные данные 3,43 млн человек в мире и 35,5 тыс. в России.

Исследование показало: пиковым месяцем по компрометации конфиденциальной информации стал апрель 2020 г., как в глобальном, так и в российском масштабе и в большой степени они касались компрометации данных пациентов с коронавирусом. Практически половина всех случаев, связанных с COVID-19 в мире, произошла из медицинских учреждений, на их долю пришлось более 43% всех утечек по теме COVID-19. "К сожалению, анализ инцидентов за первое полугодие 2020 г. показал, что сфера здравоохранения не смогла обеспечить защиту основополагающего артефакта цифровой эпохи – персональных данных граждан, включая защищаемую законом информацию о состоянии здоровья. При этом утечки информации о пациентах и о контактных лицах наносили весьма серьезный удар по людям. В "лучшем" случае жертв утечки ожидало назойливое внимание соседей и земляков, в худшем – заболевшие граждане и лица с подозрением на коронавирус становились объектами травли и преследований", - говорит руководитель направления аналитики и спецпроектов ГК InfoWatch Андрей Арсентьев.

В отношении других отраслей характерными стали типы скомпрометированных данных, находящихся во владении организаций. Так, из государственных и муниципальных учреждений, как правило, утекали данные лиц, находящихся на карантине, контактных лиц, нарушителей режима самоизоляции. Из сферы высоких технологий терялись данные исследований о COVID-19 и сведения из программ слежки за населением во время карантина, а транспортная отрасль допустила утечку данных пассажиров с подозрением на коронавирусную инфекцию. Доминирующим типом данных во всех случаях оказались персональные данные, В России на их долю пришлось 100% случаев. В глобальном масштабе 4,2% случаев привели к утечке государственных секретов, а 2,8% - коммерческой тайны.

Основным каналом утечек информации, связанной с пандемией, стала сеть. "В 64,2% случаев во всем мире персональные данные, относящиеся к пандемии COVID-19, были скомпрометированы в виде списков - отдельные документы, сводки, фрагменты записей. Нарушители фотографировали списки, набирали увиденную или услышанную информацию на своих устройствах, после чего в большинстве случаев распространяли ее через мессенджеры или группы в социальных сетях. Ряд утечек произошли, когда менеджеры организаций случайно отправили данные по неправильным адресам электронной почты", - сообщает Андрей Арсентьев. Оставшаяся доля утечек (35,8%) произошла в результате взлома хранилищ данных, нелегитимного доступа к ним, случайного раскрытия информации из-за неверных настроек серверов или ошибок в приложениях.

Аналитики пришли к выводу, что пандемия коронавируса высветила ряд "болевых точек" в организации корпоративных систем ИБ. В частности, подтвердился низкий уровень зрелости процессов управления ИБ в медицинской сфере, а также независимо от страны, где происходили инциденты, в ряде муниципальных и государственных структур. В очередной раз одним из основных каналов утечек стали мессенджеры и доступ персонала к корпоративным ресурсам с личных устройств.

Руководитель исследовательской группы отдела аналитики информационной безопасности Positive Technologies Екатерина Килюшева согласилась, что в связи с пандемией коронавирусной инфекции COVID-19 увеличилось число кибератак на медицинские учреждения. "В первом квартале 2020 г. рост количества атак по сравнению с аналогичным периодом 2019 г. составил 61%, а во втором – 45%. Более половины атак на медучреждения (59%) привели к потере данных, причем 87% всех украденных данных составили персональные данные и медицинская информация. Как правило в атаках используются методы социальной инженерии, например рассылка фишинговых писем с вредоносным вложением, а в условиях высокой нагрузки бдительность сотрудников медицинских организаций может быть снижена. Наши наблюдения показывают, что сегодня 7 из 10 кибератак как на юридические, так и на частные лица совершаются с целью кражи данных: доля похищенных персональных данных достигает 19% в случае атак на организации и 17% ― в ходе атак на частные лица", - прокомментировала Екатерина Килюшева.

Ведущий аналитик отдела развития Компании "Доктор Веб" Вячеслав Медведев считает, что сложившаяся ситуация не требует появления новых инструментов борьбы. "Существующих инструментов достаточно. Другой вопрос, что текущие инструменты применяются недостаточно. Так подавляющее число утечек из компаний - это неверные настройки программного обеспечения, отсутствие обновлений. Слабые пароли, ПО, которое не нужно для обеспечения работы сервера или рабочей станции. Наша статистика анализа инцидентов показывает, что огромное количество так называемых взломов - это банальный подбор паролей при отсутствии обновлений. Компании полагают, что одного антивируса достаточно и более никакие меры защиты - в том числе организационные - не нужны. Огромное количество компаний не готовы к тому, что у них возникнет инцидент - и все списывают на вирусы. Вплоть до сыплющихся жестких дисков и тучи запущенных программ, пожирающих ресурсы. Технически нужно не так много для резкого снижения утечек. Вопрос почему это "немного" не реализуется на практике, - рассказывает Вячеслав Медведев, - Нужно отметить, что несмотря на наличие ответственности компаний, на практике подвергаются наказанию, как правило, рядовые сотрудники. И, как правило, банков и мобильных операторов. И в основном за пробив - доступ по собственному интересу или заказу к данным клиентов. Руководство компаний, ответственное за безопасность, наказанию со стороны государства, Роскомнадзора не подвергаются. Статьи Уголовного кодекса, утвержденные президентом, в этой части практически не работают. Развращающе действует практика, когда компании скрывают данные об утечках и не информируют о них клиентов. В результате они и сами могут не принимать необходимых мер защиты. И пользователи остаются в неведении, что пароли нужно срочно менять - их данные открыты хакерам. Мы не призываем к публичным расстрелам на стадионах, как это практикуется в Китае по некоторым статьям. Ограничимся СМИ, которые игнорируют освещение случаев наказания тех, кто допустил утечку - и в результате злоумышленники пропагандируют тезис, что "при соблюдении тех мер защиты, о которых мы расскажем - вам ничего не грозит". Это реальная фраза с форума. Что в сочетании с низким уровнем зарплаты рядовых сотрудников провоцирует их на сотрудничество со злоумышлниками. Тенденция будет продолжаться дальше, пока все данные не утекут. Нужно понять, что одними законодательными актами проблему не решишь. Наличие требований по защите данных без наказаний за их утечки развращает".

Источник:
ComNews
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 15065
Откуда: Europe UA

СообщениеДобавлено: Пт Авг 07, 2020 20:40    Заголовок сообщения: Ответить с цитатой

Twitter предупредил пользователей Android об уязвимости.

Компания Twitter начала уведомлять своих пользователей о проблеме, из-за которой вредоносные Android-приложения, работающие на устройствах пользователей, могли получить доступ к данным Twitter, включая личные сообщения.


Разработчики пишут, что недавно обнаружили и устранили уязвимость в приложении Twitter для Android возникшую в связи с проблемой безопасности Android, которая затрагивала Android 8 (Oreo) и Android 9 (Pie). Специалисты не сообщают, о какой именно ошибке идет речь, известно лишь, что ее устранили еще в октябре 2018 года.

По данным специалистов, у 96% пользователей уже установлены обновления, которые защищают от этой уязвимости. Для остальных 4% пользователей данная уязвимость означает, что злоумышленники могут получить доступ к конфиденциальным данным (таким как личные сообщения) ­с помощью установленного на устройствах вредоносного приложения, которое дает возможность обойти системные настройки Android, предназначенные для защиты от таких действий.

Разработчики Twitter подчеркивают, что у них нет никаких подтверждений того, что злоумышленники пользовались этой уязвимостью. Тем не менее, компания настоятельно рекомендует пользователям обновить приложение Twitter для Android как можно быстрее. Особенно тех, кто все еще использует Android 8 или Android 9, где баг может быть использован.
xakep
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 41461
Откуда: г.Киев

СообщениеДобавлено: Пт Авг 07, 2020 21:11    Заголовок сообщения: Ответить с цитатой

Oрганизованная группа интернет-мошенников три года орудовала в Украине

Преступники занимались тем, что искали в интернете объявления о купле-продаже товаров и их перевозке с одного склада на другой. После этого они связывались с авторами объявлений по телефону и представляясь пострадавшими грузоперевозчиками или заказчиками.

Мошенники просили перевести на их банковские карточки денег на бензин, предоплату за перевоз товара или полную оплату за товар, к которому не имели никакого отношения. Полученные в результате мошеннической схемы средства злоумышленники делили между собой.

Схема успешно работала три года, пока мошенники не прокололись, «кинув» крупную агропромышленную компанию, по заявлению которой и было, наконец, возбуждено уголовное дело.

В ходе досудебного расследования были установлены 13 лиц, входивших в преступную группировку. Один из них задержан и помещен под стражу. Мошеннику грозит 10 лет с конфискацией по статье ст. 190 УК Украины, ч. 4 – «мошенничество в особо крупных размерах или совершенное группой лиц».

Источник:
internetua
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Показать сообщения:   
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка Часовой пояс: GMT + 3
На страницу Пред.  1, 2, 3 ... 58, 59, 60, 61, 62  След.
Страница 59 из 62

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах



Powered by phpBB © phpBB Group
Русская поддержка phpBB

© 2001-2020

Администрация и владелец форума не несут ответственности за ущерб или упущенную выгоду,
причинённые в результате использования или невозможности использования информации с этого форума.
Администрация и владелец форума не несут ответственности за содержание рекламной информации,
а также за содержание рекламируемых интернет-ресурсов.
Вы пользуетесь представленной здесь информацией и доверяете рекламодателям на свой страх и риск!
Администрация и владелец форума не несут ответственности за информацию и высказывания, размещённые в сообщениях пользователей форума.
Все высказывания и информация, размещённые на форуме и не имеющие ссылки на первоисточник,
выражают точку зрения исключительно автора конкретного сообщения на форуме
и никак не связаны с точкой зрения администрации или владельца форума.
Администрация старается удалять оскорбительные сообщения как самостоятельно, в процессе модерации, так и по конкретной претензии от третьего лица.
Однако удаление может происходить с некоторой задержкой. Надеемся на Ваше понимание.
В процессе использования сайта и форума некоторые даннные автоматически передаются на сервер с помощью установленного на устройстве Пользователя
программного обеспечения, в том числе IP-адрес, данные cookies, информация о браузере Пользователя, технические характеристики оборудования
и программного обеспечения, используемых Пользователем, дата и время доступа к Сайту, адреса запрашиваемых страниц и иная подобная информация.
Эти данные необходимы для нормального функционирования сайта и форума и не доступны третьим лицам.
Кроме того, на сайте и форуме установлены части кода, которые передают аналогичные данные на сервера компании Google Inc. Подробнее можно ознакомиться по ссылке.
Также присутствуют счётчики посещаемости Rambler и Liveinternet, собирающие аналогичную информацию.
Продолжая использовать сайт или форум Вы даёте согласие на предачу, хранение и обработку этих данных.


Rambler's Top100