Форум Sat-Digest Форум о спутниковом телевидении
ресурса Sat-Digest

 
 Правила форумаПравила форума   FAQFAQ   ПоискПоиск   ПользователиПользователи   РегистрацияРегистрация 
 ПрофильПрофиль   Войти и проверить личные сообщенияВойти и проверить личные сообщения   ВходВход 
Онлайн-транслитОнлайн-транслит   

uClan Ustym 4K PRO Sat-Integral 5052 T2

Интернет вирусы, шпионящие программы и мошенничество
На страницу Пред.  1, 2, 3 ... 59, 60, 61, 62  След.
 
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка
Предыдущая тема :: Следующая тема  
Автор Сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 15065
Откуда: Europe UA

СообщениеДобавлено: Пт Авг 07, 2020 23:47    Заголовок сообщения: Ответить с цитатой

В Украине произошла утечка персональных данных военнослужащих

Информацию о военных распространяет telegram-бот

В Украине обнаружили telegram-бот, который незаконно распространяет персональные данные украинских военнослужащих. Бот содержит файл с ФИО, номерами воинских частей, датами самовольного оставления воинских частей относительно 6 907 военных.

Об этом сообщает Офис украинского омбудсмена.

Telegram-бота обнаружили в июле во время мониторинга соблюдения законодательства в сфере защиты персональных данных.

Офис омбудсмена сразу же направил письмо в СБУ и Нацполицию с просьбой принять меры для его блокировки, но по состоянию на сегодня telegram-бот продолжает распространять информацию.

В четверг, 6 августа, полиция сообщила о возбуждении уголовного дела по ч. 1 ст. 182 Уголовного кодекса Украины - нарушение неприкосновенности частной жизни. Санкция предусматривает наказание в виде ограничения свободы сроком до 3 лет.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 41461
Откуда: г.Киев

СообщениеДобавлено: Сб Авг 08, 2020 22:00    Заголовок сообщения: Ответить с цитатой

Хакер слил в сеть данные более 900 клиентов VPN-серверов

Данные более 900 корпоративных VPN-серверов оказались в открытом доступе в сети. Список логинов и паролей был опубликован на хакерском форуме.

Согласно данным, список был обнаружен аналитиком, специализирующемся на финансовых преступлениях. В списке указаны IP-адреса серверов Pulse Secure VPN, информация о версии прошивки серверов Pulse Secure VPN, SSH-ключи для каждого сервера, список всех локальных пользователей и их хэши паролей, данные учетной записи администратора, cookie-файлы сеанса VPN и пр.

«Эксперт полагает, что хакер просканировал Сеть на предмет уязвимых серверов Pulse Secure VPN, проэксплуатировал уязвимость CVE-2019-11510 для доступа к системам, а затем похитил данные c сервера и собрал всю информацию в одном хранилище», — пишет ресурс.

Отмечается, что список был опубликован на хакерском форуме, который часто используют для найма разработчиков и поиска клиентов.

Источник:
mediasat
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 41461
Откуда: г.Киев

СообщениеДобавлено: Вс Авг 09, 2020 16:49    Заголовок сообщения: Ответить с цитатой

«Белтелеком» заявил о кибератаках на госресурсы из-за рубежа

Сайты белорусских госорганов подвергаются массовым DDoS-атакам с внешних каналов, такого никогда не было, сообщил генеральный директор «Белтелекома» Юрий Петрученя. По его словам, кибератаки начались накануне и продолжаются сегодня.

«Они очень активно идут с внешнего шлюза, по внешним каналам на сайты госорганов, ресурсы "Белтелекома". Такого никогда не было. Привлечены наши лучшие специалисты, чтобы все максимально устойчиво работало»,— сказал господин Петрученя (цитата по БелТА).

Ранее об атаках на государственные сайты, в том числе КГБ и МВД республики, сообщил Национальный центр реагирования на компьютерные инциденты. Также с утра пользователи начали жаловаться на проблемы с работой Telegram, YouTube, Google-сервисов, мессенджеров. Руководство «Белтелекома» связывает перебои с зарубежным трафиком.

Сегодня, 9 августа, в Белоруссии проходит основной день голосования на выборах президента. Явка на выборах в Белоруссии на 14:00 составила 65,19%. Выборы уже были признаны состоявшимися. ЦИК допустил введение пропускного режима на участках к вечеру, в случае если там будет большое скопление людей.

Источник:
kommersant
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 41461
Откуда: г.Киев

СообщениеДобавлено: Пн Авг 10, 2020 4:02    Заголовок сообщения: Ответить с цитатой

Сталкеры не дремлют

По ста­тис­ти­ке "Ла­бора­тории Кас­пер­ско­го", ко­личес­тво поль­зо­вате­лей, на мо­биль­ных ус­трой­ствах ко­торых бы­ли за­фик­си­рова­ны при­ложе­ния для слеж­ки (стал­кер­ское ПО), уве­личи­лось в Рос­сии на 28% в пер­вые шесть ме­сяцев 2020 го­да по срав­не­нию с ана­логич­ным пе­рио­дом 2019 го­да. Кро­ме то­го, по дан­ным ком­па­нии, Рос­сия ли­диру­ет по ко­личес­тву поль­зо­вате­лей, стол­кнув­шихся с та­кими прог­рамма­ми.

В целом по миру число пользователей, на чьих мобильных устройствах было обнаружено сталкерское ПО, также растёт: в первые шесть месяцев 2020 года оно увеличилось на 39% по сравнению с аналогичным периодом 2019 года. В Европе такие программы чаще всего фиксируются на устройствах немецких, итальянских и британских пользователей.

Сталкерское ПО – это коммерческие программы, которые могут применяться для скрытого наблюдения и вторжения в личную жизнь человека. В частности, ими могут пользоваться инициаторы домашнего насилия. Такие программы продаются в основном через специализированные сайты, так как официальные магазины приложений стараются не допускать их размещения у себя.

Сталкерское ПО позволяет просматривать фотографии и файлы, хранящиеся на устройстве пользователя, через него можно подсматривать за человеком через камеру его смартфона в режиме реального времени, а также видеть календарь и список контактов, определять местоположение, читать историю браузера, СМС-сообщения и переписку в мессенджерах и записывать переговоры. Кроме того, некоторые из таких приложений позволяют удаленно контролировать устройство.

Чтобы защитить пользователей от слежки через цифровые устройства, в ноябре 2019 года была создана коалиция по борьбе со сталкерским ПО — Coalition Against Stalkerware. Помимо "Лаборатории Касперского", в ее состав входят 20 организаций: производители решений в сфере информационной безопасности и некоммерческие организации, помогающие жертвам домашнего насилия. В дальнейшем планируется включение широкого круга компаний для активного противодействия преступлениям, совершаемым с использованием сталкерского ПО, и повышения осведомленности людей по всему миру об этой угрозе.

"Сталкерское ПО используется все более активно, даже несмотря на то, что во втором квартале 2020 года число пользователей, на чьих устройствах были зафиксированы такие программы, немного снизилось. Вероятно, это произошло потому, что в результате самоизоляции многие начали проводить дома гораздо больше времени, ведь, к сожалению, с помощью сталкерских приложений пользователи чаще всего следят за своими близкими. Некоторые современные защитные решения, такие как Kaspersky Internet Security, уведомляют владельца устройства, если находят в системе такое ПО. Мы продолжим следить за ситуацией и совершенствовать технические возможности наших продуктов, а также помогать НКО, работающим с жертвами домашнего насилия", - рассказывает эксперт "Лаборатории Касперского" по мобильным угрозам Виктор Чебышев. По его словам, рост количества пользователей, которые сталкиваются со сталкерским ПО можно объяснить тем, что сегодня на смартфоне люди хранят большой объем данных о себе, фотографии, переписки, и практически не выпускают телефон из рук. К тому же растет и общее количество пользователей смартфонов.

Говоря о предполагаемых тенденциях к концу 2020 году, Виктор Чебышев отмечает, давать прогнозы здесь достаточно сложно. "Однако мы надеемся, что число пользователей, которые столкнутся со сталкерским ПО, либо несколько уменьшится, либо будет расти гораздо меньшими темпами. Это связано с тем, что сегодня все больше организаций и компаний занимаются противодействием этой угрозе, например, официальные магазины приложений не допускают публикацию у себя подобного ПО, а также повышается осведомленность о такой угрозе людей по всему миру, в том числе благодаря деятельности различных коалиций, в частности, таких как Coalition Against Stalkerware", - сообщает Виктор Чебышев.

Руководитель направления аналитики и спецпроектов ГК InfoWatch Андрей Арсентьев согласен с мнением, что пандемия, спровоцировавшая рост социального напряжения и семейных конфликтов, стала довольно благодатной почвой для распространения шпионского ПО. "Определенную обеспокоенность это должно вызывать у бизнеса: шпионские программы, доказавшие эффективность в слежке за детьми и неверными супругами, наверняка многие захотят использовать при наблюдении за деловыми партнерами и конкурентами. Тем более экономические трудности последнего времени еще больше повысили ценность коммерческой информации, а шпионские приложения сложно обнаружить на телефоне. То есть для злоумышленника главное – это получить доступ к телефону жертвы или путем фишингового воздействия побудить к установке соответствующей программы через ссылку", - объясняет Андрей Арсентьев.

Источник:
ComNews
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 41461
Откуда: г.Киев

СообщениеДобавлено: Ср Авг 12, 2020 9:10    Заголовок сообщения: Ответить с цитатой

Мошенники стали звонить от имени известных финансистов

Во вре­мя ре­жима са­мои­зо­ляции "бан­ков­ские" мо­шен­ни­ки пред­став­ля­лись из­вес­тны­ми ана­лити­ками и пред­ла­гали "ин­те­рес­ные идеи для ин­вести­ций". Сум­ма ущер­ба в сред­нем от дей­ствий "бан­ков­ских" злоу­мыш­ленни­ков сос­тавля­ет 5 тыс. руб. на каж­до­го пос­тра­дав­ше­го Об этом сви­детель­ству­ют ре­зуль­та­ты оп­ро­са "Ла­бора­тории Кас­пер­ско­го" и "Рай­ффай­зен­банка". В пер­вой по­лови­не это­го го­да со злоу­мыш­ленни­ками, дей­ствую­щи­ми от име­ни бан­ков, хо­тя бы раз стал­ки­вались бо­лее по­лови­ны рос­си­ян - 58%.

По данным "Касперского" и "Райффайзенбанка", телефонные мошенники почти всегда звонят в рабочее время - с понедельника по четверг, с 11 до 18 часов. В 42% случаев они полностью называли правильные имя, фамилию и отчество того, кому звонили. Наиболее распространенными легендами были необходимость подтвердить данные (72%), сообщение о блокировке карты (58%) и предложение кредита (57%). Практически в половине случаев (46%) злоумышленники пытались получить код из СМС или данные карты, а в каждом пятом случае (21%) - убеждали перевести деньги якобы на безопасный счет.

"Настоящий сотрудник финансовой организации никогда не будет возражать против завершения разговора, а вот мошенник, наоборот, будет прилагать все усилия и прибегать к разным психологическим уловкам, чтобы тот, кому он звонит, не положил трубку. Поэтому в любом случае лучше закончить разговор и перезвонить на официальный номер банка", - предупреждает ведущий специалист "Лаборатории Касперского" Сергей Голованов.

В период пандемии специалисты Райффайзенбанка зафиксировали мошеннические схемы, в которых клиентам банков звонили известные аналитики. Злоумышленники представлялись финансовыми экспертами - Денисом Порываем и Станиславом Мурашовым - и предлагали "инвестиционные идеи". После совершения транзакции такой "аналитик" пропадал вместе с деньгами.

По словам руководителя группы мониторинга и предотвращения кибератак отдела ИБ "Райффайзенбанка" Павла Нагина, активность голосового банковского мошенничества в период коронавируса выросла. "Злоумышленники представляются сотрудниками банка и под предлогом остановки мошеннической транзакции или возможности получить выгодное предложение просят назвать код из смс, установить приложение дистанционного управления или осуществить денежный перевод через банкомат. Недавно мы обнаружили новый сценарий: телефонные мошенники представляются именами известных в СМИ макроаналитиков банка и предлагают от их имени брокерские услуги либо помощь на фондовом рынке, напирая на то, что обладают профессиональными лицензиями на осуществление такой деятельности. Важно понимать, что настоящие аналитики никогда не будут звонить клиентам и предлагать свои услуги", - объясняет представитель "Райффайзенбанка".

Директор службы ИБ "Промсвязьбанка" Дмитрий Миклухо рассказывает, что во втором квартале 2020 г., на который пришелся период режима самоизоляции, банк зафиксировал рост числа обращений от клиентов, столкнувшихся со звонками мошенников, на 28%. "Из-за самоизоляции люди были ограничены в общении с друзьями и родственниками, резко изменили привычный образ жизни и испытывали определенный стресс, чем и пытались воспользоваться мошенники", - считает Дмитрий Миклухо. По его прогнозам объемы телефонного мошенничества в этом году могут увеличиться на 10-15%. Специалист не исключает, что вырастет и средняя сумма ущерба от действий мошенников, и связывает это с тем, что люди начали массово пользоваться дистанционными каналами для оплаты разных товаров и услуг, при этом многие не соблюдают рекомендации по информационной безопасности.

Источник:
[url=https://www.comnews.ru/content/208557/2020-08-12/2020-w33/moshenniki-stali-zvonit-imeni-izvestnykh-finansistov ]ComNews[/url]
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 41461
Откуда: г.Киев

СообщениеДобавлено: Ср Авг 12, 2020 9:11    Заголовок сообщения: Ответить с цитатой

Мошенники стали звонить от имени известных финансистов

Во вре­мя ре­жима са­мои­зо­ляции "бан­ков­ские" мо­шен­ни­ки пред­став­ля­лись из­вес­тны­ми ана­лити­ками и пред­ла­гали "ин­те­рес­ные идеи для ин­вести­ций". Сум­ма ущер­ба в сред­нем от дей­ствий "бан­ков­ских" злоу­мыш­ленни­ков сос­тавля­ет 5 тыс. руб. на каж­до­го пос­тра­дав­ше­го Об этом сви­детель­ству­ют ре­зуль­та­ты оп­ро­са "Ла­бора­тории Кас­пер­ско­го" и "Рай­ффай­зен­банка". В пер­вой по­лови­не это­го го­да со злоу­мыш­ленни­ками, дей­ствую­щи­ми от име­ни бан­ков, хо­тя бы раз стал­ки­вались бо­лее по­лови­ны рос­си­ян - 58%.

По данным "Касперского" и "Райффайзенбанка", телефонные мошенники почти всегда звонят в рабочее время - с понедельника по четверг, с 11 до 18 часов. В 42% случаев они полностью называли правильные имя, фамилию и отчество того, кому звонили. Наиболее распространенными легендами были необходимость подтвердить данные (72%), сообщение о блокировке карты (58%) и предложение кредита (57%). Практически в половине случаев (46%) злоумышленники пытались получить код из СМС или данные карты, а в каждом пятом случае (21%) - убеждали перевести деньги якобы на безопасный счет.

"Настоящий сотрудник финансовой организации никогда не будет возражать против завершения разговора, а вот мошенник, наоборот, будет прилагать все усилия и прибегать к разным психологическим уловкам, чтобы тот, кому он звонит, не положил трубку. Поэтому в любом случае лучше закончить разговор и перезвонить на официальный номер банка", - предупреждает ведущий специалист "Лаборатории Касперского" Сергей Голованов.

В период пандемии специалисты Райффайзенбанка зафиксировали мошеннические схемы, в которых клиентам банков звонили известные аналитики. Злоумышленники представлялись финансовыми экспертами - Денисом Порываем и Станиславом Мурашовым - и предлагали "инвестиционные идеи". После совершения транзакции такой "аналитик" пропадал вместе с деньгами.

По словам руководителя группы мониторинга и предотвращения кибератак отдела ИБ "Райффайзенбанка" Павла Нагина, активность голосового банковского мошенничества в период коронавируса выросла. "Злоумышленники представляются сотрудниками банка и под предлогом остановки мошеннической транзакции или возможности получить выгодное предложение просят назвать код из смс, установить приложение дистанционного управления или осуществить денежный перевод через банкомат. Недавно мы обнаружили новый сценарий: телефонные мошенники представляются именами известных в СМИ макроаналитиков банка и предлагают от их имени брокерские услуги либо помощь на фондовом рынке, напирая на то, что обладают профессиональными лицензиями на осуществление такой деятельности. Важно понимать, что настоящие аналитики никогда не будут звонить клиентам и предлагать свои услуги", - объясняет представитель "Райффайзенбанка".

Директор службы ИБ "Промсвязьбанка" Дмитрий Миклухо рассказывает, что во втором квартале 2020 г., на который пришелся период режима самоизоляции, банк зафиксировал рост числа обращений от клиентов, столкнувшихся со звонками мошенников, на 28%. "Из-за самоизоляции люди были ограничены в общении с друзьями и родственниками, резко изменили привычный образ жизни и испытывали определенный стресс, чем и пытались воспользоваться мошенники", - считает Дмитрий Миклухо. По его прогнозам объемы телефонного мошенничества в этом году могут увеличиться на 10-15%. Специалист не исключает, что вырастет и средняя сумма ущерба от действий мошенников, и связывает это с тем, что люди начали массово пользоваться дистанционными каналами для оплаты разных товаров и услуг, при этом многие не соблюдают рекомендации по информационной безопасности.

Источник:
ComNews
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 41461
Откуда: г.Киев

СообщениеДобавлено: Чт Авг 13, 2020 13:20    Заголовок сообщения: Ответить с цитатой

Киберполиция и Киевстар совместно блокировали мошеннический ресурс

Киберполиция совместно с оператором Киевстар пресекли деятельность мошеннического сайта. Ресурс под видом телекоммуникационной компании собирал персональные данные и получал доступ к мобильным устройствам пользователей, сообщается на официальном сайте Киберполиции.

Согласно данным, злоумышленники создали фишинговый сайт, внешне напоминающий сайт телеком-компании. Ресурс предлагал пользователям установить мобильное приложение для получения неких бонусов, получая таким образом доступ к устройствам людей.

Совместными усилиями киберполицейских и специалистов Киевстар ресурс удалось заблокировать, а также принять меры во избежание распространения личных данных пользователей.

Источник:
mediasat
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 41461
Откуда: г.Киев

СообщениеДобавлено: Пт Авг 14, 2020 11:18    Заголовок сообщения: Ответить с цитатой

Эксперты раскрыли подробности о новой хакерской группировке

Эксперты компании Group-IB, специализирующейся на предотвращении киберпреступлений, обнаружили группу хакеров RedCurl, жертвами которой за последние три года стали десятки целей по всему миру, говорится в сообщении Group-IB.

«Группа, предположительно, состоящая из русскоговорящих хакеров, проводит тщательно спланированные атаки на частные компании различных отраслей, используя уникальный инструментарий. Цель атакующих – документы, представляющие коммерческую тайну и содержащие персональные данные сотрудников», - отмечается в сообщении.

Как пояснили в компании, группа активна как минимум с 2018 года. За это время она совершила 26 целевых атак исключительно на коммерческие организации, при этом цели хакеров располагались по всему миру, включая такие страны как Россия, Германия и Канада.

Всего экспертам удалось идентифицировать 14 компаний, ставших жертвами злоумышленников, некоторые из них были атакованы несколько раз.

В основе действий RedCurl лежит рассылка фишинговых писем, посредством которых заражается компьютер, подключённые к сети организации. Оказавшись в сети, злоумышленники сканируют список папок и офисных документов, доступных с зараженной машины. Также мошенники стремятся получить учетные данные от электронной почты.

«Специалисты Group-IB связывались с каждой пострадавшей организацией. В ряде из них идет реагирование», - добавили в Group-IB.

Источник:
RNS
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 41461
Откуда: г.Киев

СообщениеДобавлено: Пн Авг 17, 2020 9:06    Заголовок сообщения: Ответить с цитатой

Визуальные хакеры - угроза новой реальности

Толь­ко 25% ком­па­ний по­забо­тились о ви­зу­аль­ной за­щите дан­ных на кор­по­ратив­ном уров­не. Тем вре­менем уг­ро­зы ви­зу­аль­но­го ха­керс­тва на­бира­ют обо­роты, осо­бен­но в ус­ло­ви­ях рас­прост­ра­нен­но­го уда­лен­но­го ре­жима ра­боты.

Чтобы подчеркнуть необходимость изменения отношения к риску визуального хакерства, компания 3М провела опрос, в котором приняли участие 217 представителей российских и международных компаний из различных сфер деятельности: финансы, фармацевтика, торговля, IT, строительство, производство и другие отрасли.

Результаты опроса бизнес-аудитории на тему визуальной защиты данных показали, что только 28% опрошенных замечают подсматривание в экран рабочего гаджета, а 72% уверены, что никогда не подвергались подобному мошенничеству. При этом 87% из этого числа работают с конфиденциальными данными.

Опрос также показал, что какие-либо действия для предотвращения таких подглядываний и возможной последующей кражи информации предпринимают лишь 29% опрошенных. Но только 25% компаний позаботились о визуальной защите данных на корпоративном уровне. Представители компаний выделили такие методы визуальной защиты, как блокировку экрана, разворот/закрытие экрана, изолированное рабочее место, защитный экран, снижение яркости. Самой популярной мерой защитой гаджета от подсматривания является блокировка экрана.

"Несмотря на то, сотрудники компаний начинают больше заботиться о сохранности данных во время работы, результаты опроса говорят о том, культура визуальной защиты конфиденциальных данных в организациях все еще находится в начале развития. Помимо обеспечения безопасности данных изнутри, компании не должны забывать о визуальном аспекте информационной безопасности, который сейчас, в условиях распространенного удаленного режима работы, становится как никогда актуальным", - комментирует Алиса Шевченко, эксперт в области визуальной защиты информации 3М в России и СНГ.

В 3М рассказали, что обычно для обеспечения сохранности данных компании внедряют специальное программное обеспечение, защищая, таким образом, информацию изнутри. "Чтобы защитить информацию снаружи, рекомендуется внедрять меры и контролировать их соблюдение как руководителями, так и самими сотрудниками. Среди таких мероприятий может быть разработка руководства по обеспечению визуальной защиты для персонала, организация обучения и мотивационных мер за выполнение этих правил. Необходимо также регулярно обновлять руководства, отслеживать новые риски и технологические инструменты визуальных хакеров, анализировать работу по развитию у персонала навыков противостояния этой угрозе. Последствия визуального хакерства могут быть столь же серьезными и дорогостоящими, как и любые другие действия хакеров, когда те получают доступ к конфиденциальной информации", - прокомментировали сотрудники компании 3М.

Ведущий специалист отдела аудита Infosecurity a Softline Company Анатолий Сазонов подчеркнул, что, чем выше риск потенциального ущерба от визуального хакерства, тем важнее для бизнеса постоянное информирование сотрудников о базовых мерах защиты, таких как блокировка экрана, разворот рабочего экрана таким образом, чтобы нельзя было подсмотреть отображаемую информацию, наклейку специальных защитных пленок, препятствующих подсматриванию со стороны. "Ситуация в целом становится хуже, так как постоянно увеличивается количество мобильных рабочих мест и сотрудников, использующих компьютеры в публичных местах (кафе, коворкинг и другие), активно развиваются облачные технологии, позволяющие получить доступ к конфиденциальной информации и другим рабочим ресурсам из любой точки мира. Угрозы визуального хакерства дополнительно увеличились в связи с текущей ситуацией угрозы коронавируса и переходом компаний в режим удаленной работы. Уязвимыми пространствами также становятся офисы формата open-space и зоны с высокой проходимостью в банковских, финансовых, медицинских и иных учреждениях, где конфиденциальность обрабатываемых данных крайне важна", - отметил Анатолий Сазонов.

По данным исследований, завладеть секретными данными путем простого подсматривания можно в 9 случаях из 10. При этом в 70% случаев подсматривающий остается незамеченным и безнаказанным.

Источник:
ComNews
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 41461
Откуда: г.Киев

СообщениеДобавлено: Ср Авг 19, 2020 8:52    Заголовок сообщения: Ответить с цитатой

Доставка с подвохом

Вол­на фи­шин­го­вых атак под ви­дом сер­ви­сов дос­тавки ле­том прев­ра­тилась в цу­нами и до­пол­ни­лась ог­ромным ко­личес­твом ре­сур­сов, ми­мик­ри­рую­щих под пло­щад­ки с дос­ка­ми объ­яв­ле­ний. Ес­ли в ап­ре­ле счет под­дель­ных стра­ниц шел на де­сят­ки, то в и­юле эк­спер­ты выя­ви­ли сот­ни та­ких ре­сур­сов.

Об этом сообщает "Лаборатория Касперского", аналитики которой зафиксировали в июле многократный рост фишинга в сегменте онлайн-продаж и доставки.

"Злоумышленники создают фишинговые сайты, которые имитируют популярные площадки в сегменте электронной коммерции, заманивая покупателей возможностью выгодно купить, продать или получить товар. Так, например, в апреле эксперты выявили 58 страниц, мимикрирующих под "Авито", а в июле — 201. Общее количество обнаруженных подделок под эту площадку за семь месяцев превысило 500", - сообщают эксперты "Лаборатории Касперского".

"Мы блокируем возможность вставлять ссылки на внешние ресурсы в мессенджере "Авито" во избежание мошеннических схем с фишингом. Компания технически контролирует все процессы на платформе, однако, если пользователь уходит в сторонние мессенджеры для совершения сделки, мы уже не можем отследить его действия. Именно поэтому мы стараемся максимально возможными способами предупредить пользователя, показываем ему предупреждение о том, что он покидает сайт. "Авито" советует не переходить по баннерной рекламе, ссылкам из электронных писем, из сообщений в чатах и соцсетях от незнакомых людей", — отметил старший специалист департамента безопасности "Авито" Кирилл Лавров.

"Еще весной мы говорили о том, что мировая ситуация приведет к появлению множества мошеннических ресурсов в сегменте онлайн-торговли, и наш прогноз, к сожалению, оправдался. Так, например, в апреле мы зафиксировали 36 фейковых ресурсов, имитирующих курьерскую компанию СДЭК, а в июле уже 215. Фишинговые сайты создаются с целью выманить данные банковских карт либо собственно деньги. Конечно, реальные площадки заботятся о пользователях и борются с мошенниками, однако пользователям также стоит проявлять осторожность в интернете", — прокомментировала старший контент-аналитик "Лаборатории Касперского" Татьяна Сидорина.

Она отметила, что сейчас трудно давать какие-либо прогнозы. "Однако мы не видим предпосылок к тому, чтобы тенденция менялась. Причин "популярности" фишинга несколько. Для создания подобных ресурсов не требуется специфических технических навыков, к тому же в своих схемах злоумышленники используют элементы брендов, которым пользователи доверяют, чтобы усыпить их бдительность. Определенное влияние на рост объемов фишинга также оказал и коронавирус, ведь люди стали гораздо активнее в интернете", - рассказала Татьяна Сидорина.

Чтобы не попасться на уловки фишеров, "Лаборатория Касперского" рекомендует: перед вводом данных карты внимательно проверить название ресурса: если в нём есть опечатки или при проведении платежа используется небезопасный протокол http, не стоит там ничего покупать; завести отдельную карту для онлайн-покупок, например виртуальную, и пополнять её нужной суммой непосредственно перед оплатой; скептически относиться к крайне щедрым предложениям: если товар стоит слишком дешево, вероятно, это мошенники; использовать надёжное защитное решение, которое не даст перейти по фишинговой ссылке.

Директор экспертно-аналитического центра ГК InfoWatch Михаил Смирнов уверен, что режим повышенной готовности привел к значительному увеличению интернет-сервисов и спросу на них. "Более того, многие люди, освоив онлайн-покупки, оценили их удобство. Но одновременно резко выросло и количество мошенников, появились ложные сайты, "предлагающие" весь спектр услуг – от доставки еды до продажи билетов, помощи в компенсации, в том числе под видом сайтов известных банков. Опасность работы с такими сайтами в том, что даже если вы успели остановиться и не потерять деньги, то всё равно в большинстве случаев к мошенникам попали ваши персональные данные и они совершат еще не одну попытку добраться до вашего кошелька", - прокомментировал он.

Источник:
ComNews
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 15065
Откуда: Europe UA

СообщениеДобавлено: Ср Авг 19, 2020 17:06    Заголовок сообщения: Ответить с цитатой

СБУ с британскими спецслужбами разоблачила международную хакерскую группировку

Группировка похищала персональные данные и продавала их в DarkNet

Киберспециалисты Службы безопасности Украины совместно с британскими спецслужбами блокировали деятельность международной хакерской группировки. В ходе обысков у украинского хакера изъяли 20 терабайт информации с базами данных.

Об этом сообщает пресс-центр СБУ.

Как отмечается, группировка действовала с 2018 года и специализировалась на похищении персональных данных граждан Великобритании, США, стран Европы и СНГ для их продажи в DarkNet.

Одного из участников группы задержали в Украине. О нем сообщили британские спецслужбы. Он разрабатывал и продавал вредоносные программы для получения доступа к персональным данным.

"С помощью вредоносной программы злоумышленники незаконно завладевали логинами и паролями от интернет-сайтов, электронных почтовых ящиков, данными кредитных карточек и электронных кошельков граждан. В дальнейшем похищенная информация использовалась для создания бот-сетей, осуществления DDoS-атак, похищения денег и персональной информации граждан", - говорится в сообщении.

В ходе обысков у украинского хакера изъяли 20 терабайт информации с базами данных, а также исходные коды разработанного им вируса.

Злоумышленнику сообщили о подозрении по ч. 1 ст. 361-2 (несанкционированные сбыт или распространение информации с ограниченным доступом, которая сохраняется в компьютерах) Уголовного кодекса Украины.

"Ранее британские службы задержали его сообщника, который уже отбывает тюремное заключение за преступления в сфере кибербезопасности. Продолжается досудебное следствие", - добавили в СБУ.

Напомним, ранее в Украине произошла утечка персональных данных военнослужащих.

Кроме этого, ранее произошла утечка данных из сервиса Cloudflare, которым пользуются украинские государственные органы для защиты от кибер-атак; СБУ проверила утечку и рассказала, грозит ли она государственной безопасности.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 41461
Откуда: г.Киев

СообщениеДобавлено: Чт Авг 20, 2020 1:22    Заголовок сообщения: Ответить с цитатой

Преступные группировки не ушли на карантин

По дан­ным "Ла­бора­тории Кас­пер­ско­го", во вто­ром квар­та­ле 2020 го­да груп­пы, за­нимаю­щи­еся про­веде­ни­ем кам­па­ний ки­бер­шпио­на­жа и слож­ных це­левых атак, про­дол­жа­ли со­вер­шенс­тво­вать свои так­ти­ки, тех­ни­ки и инс­тру­мен­ты. Те­ма COVID-19 ак­тивно ис­поль­зу­ет­ся для со­вер­ше­ния вре­донос­ных опе­раций.

Во втором квартале 2020 года группы, занимающиеся проведением кампаний кибершпионажа и сложных целевых атак, как сообщают специалисты "Лаборатории Касперского", не снижали активность и продолжали совершенствовать свои тактики, техники и инструменты. Так, в мае был зафиксирован ряд атак на суперкомпьютеры, расположенные в Европе. По некоторым предположениям, они совершались с целью заполучить данные исследований, связанных с коронавирусом. Тема COVID-19 активно используется для совершения вредоносных операций. Была, например, проведена кибератака, предположительно нацеленная на индийских военных. Злоумышленники распространяли троянские программы под видом приложения для контроля распространения коронавируса, обязательного для установки в Индии. Вскоре после этого мы обнаружили аналогичную атаку, нацеленную уже на пакистанских пользователей мобильных устройств.

По сообщению "Лаборатории Касперского", одним из ключевых событий прошедшего периода стало то, что группа Lazarus начала вести свою деятельность и в России. Кроме того, в её арсенале появились программы-вымогатели — не типичный для APT-кампаний инструмент. Также эксперты обнаружили, что целями Lazarus являются не только кибершпионаж и киберсаботаж, но и кража денег. В числе жертв этой группы в прошлом квартале оказались различные банки и финансовые институты по всему миру. Группа Microcin тоже расширила свой инструментарий и использовала необычный троянец. Его внедряли в память системного процесса на устройстве жертвы. Злоумышленники использовали при разработке усовершенствования, которые позволяют затруднить обнаружение и анализ вредоносного ПО. Также в прошедшем квартале был обнаружен неизвестный ранее сложный фреймворк, который закреплялся в ядре Windows с помощью уязвимости в драйвере VirtualBox. Эксперты дали ему название MagicScroll (он же AcidBox).

В отчете "Лаборатории Касперского" сообщается, что во втором квартале также были отмечены атаки зловреда LightSpy, вобравшего в себя функциональность множества общедоступных эксплойтов, на пользователей iOS-устройств. Вредоносное ПО распространялось через Telegram и Instagram.

"Учитывая непростую геополитическую и торговую ситуацию во многих регионах мира, мы ожидаем продолжение роста активности групп, занимающихся целевыми атаками", - предупреждает руководитель российского исследовательского центра "Лаборатории Касперского" Юрий Наместников. По его словам, вектор атак и применяемые инструменты во многом зависят от тех уязвимостей в популярных программах, которые будут обнаружены в будущем. Основной же метод проникновения – целевой фишинг никуда не денется, т.к. в основе лежит эксплуатация доверия сотрудников компании или организации. Юрий Наместников считает, что в отношении России скорее можно говорить не об увеличении количества атак, а о появлении активности от групп, которые до этого российскими компаниями не интересовались и в основном фокусировались на других регионах. "Основными драйверами целевых атак является геополитика, экономика и кража интеллектуальной собственности. Значительные события в любой из трех перечисленных областей традиционно приводит к росту количества целевых кибератак", - рассказывает Юрий Наместников.

"Действительно, мы фиксируем рост количества сложных целевых атак с начала года. Этот тренд наметился еще в 2019 году: тогда 45% атак были выявлены с помощью сложных интеллектуальных средств защиты, в то время как годом ранее эта цифра была уровне 28%. По нашим оценкам, за с начала этого года количество целевых атак выросло примерно на 15-20%.", - сообщает пресс-служба "Ростелеком-Солар". По словам представителя кампании, эксперты "Ростелеком-Солар" наблюдают существенную сегментацию профиля киберпреступников. Так объекты КИИ, промышленность и ТЭК чаще других становятся жертвами кибершпионажа и атак, направленных на внедрение в корпоративную инфраструктуру и получение контроля над ней. "Подобные группировки используют сложные инструменты и специально разработанные хакерские утилиты, по уровню своей квалификации сравнимые с кибервойсками. В то же время атаки на банки нацелены в основном на хищение денежных средств и персональных данных клиентов. Этим занимаются злоумышленники с более типизированным инструментарием, нацеленным на реализацию конкретных векторов атаки и обход средств защиты", - говорит представитель пресс-службы "Ростелеком-Солар". По его словам, росту атак в первом полугодии способствовал массовый переход на удаленный режим работы многих компаний, а также поспешная и иногда вынужденная цифровизация некоторых бизнес-процессов. "Во втором полугодии мы, скорее всего, также увидим рост кибератак в целом. Впрочем, злоумышленники традиционно активизируются именно во втором полугодии - количество киберинцидентов возрастает в среднем на 30%. Хотя в этом году ситуация осложняется переходом на "удаленку" и всеобщей цифровизацией: киберграмотность пользователей растет намного медленнее, чем объем активностей, которые они переносят в онлайн", - сообщили в пресс-службе "Ростелеком-Солар".

Старший специалист группы исследования угроз экспертного центра безопасности Positive Technologies Алексей Вишняков подтверждает, что по данным Positive Technologies целенаправленные атаки действительно преобладают над массовыми. "Такой тренд мы наблюдаем не первый год. В первом полугодии 2020 года целевыми оказались порядка 65% всех зафиксированных нами киберкампаний. Шпионские кампании составляют значительную часть атак. Так, например, в 1 квартале 63% всех атак на юридические лица были направлены на кражу информации, во втором квартале этот показатель увеличился до 72%. Результаты тестирований на проникновение подтверждают уязвимость современных компаний к проникновению из интернета: в 93% случаев обследуемые компании были подвержены в среднем двум разным способам проникновения, причем атакующему для этого требовалось от 30 минут (в среднем ― 4 дня). В случае реальной целенаправленной атаки такие компании станут жертвами взлома и не смогут уберечь ценную информацию", - говорит Алексей Вишняков. Он утверждает, что активность злоумышленников зачастую напрямую связана с надвигающимися (или уже состоявшимися) событиями в мире, которые могут послужить своего рода поводом: прогнозы о второй волне пандемии, оплата выкупов в результате успешной атаки с применением шифровальщика, ставший известным чуть ли не каждому взлом Twitter и т. д. Какие-то из них играют на руку в успешных фишинговых атаках, а другие ― лишь в очередной раз подтверждают отсутствие непробиваемых систем защиты, привлекая все больше и больше злоумышленников с различными навыками и профилями.

"Продвинутые атакующие не ограничиваются какими-то определенными техниками и не следуют традициям. Для них не имеет значения, где окажется подходящая брешь: на периметре в web-приложении, в слабо защищенной сети филиала или подрядчика, в наличии инсайдера или слабостях отдельно взятого человека. В тех же случаях, когда мы видим неизменность техник и тактик APT-группировок, это скорее признак долгоиграющей успешной стратегии, с сохраняющейся эффективностью атак. Это касается и используемых инструментов: mimikatz, impacket и psexec давно всем известны, но киберпреступники продолжают повсеместно их использовать. С другой стороны исследователи продолжают обнаруживать новые импланты атакующих: USBCulprit, InvisiMole, новые модификации бэкдора WellMess. Мы прогнозируем использование уже известных недочетов в защите систем, адаптацию к новым находкам и продолжение развитие уже имеющихся инструментов и создание новых", - информирует Алексей Вишняков.

Технический директор ГК InfoWatch Андрей Бирюков считает, что ожидать снижения активности к концу текущего года не стоит. По его оценке, количество и изощренность кибератак будут только расти, так как они существуют в "живой среде" и подстраиваются под самые резонансные мировые события (пандемия коронавируса и ее развитие во времени, громкие политические эпизоды и т.д.). "Векторы кибератак всегда находятся в прямой зависимости от них и меняются вместе с ними. Так, например, в этом году происходит более чем достаточно геополитических событий во всем мире, которые являются привлекательными для политически мотивированных APT-группировок, и используются ими для добычи средств и ресурсов, необходимых им для дальнейшей поддержки своей деятельности. Среди особо привлекательных отраслей для таких атак в России стоит отметить финансовый сектор, крупные производственные, энергетические и ИТ-компании. На мой взгляд, для России одним из главных факторов влияния на эти процессы станет возвращение сотрудников в офисы и завершение режима удаленной работы", - рассказал Андрей Бирюков.

Источник:
ComNews
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 15065
Откуда: Europe UA

СообщениеДобавлено: Чт Авг 20, 2020 10:13    Заголовок сообщения: Ответить с цитатой

Совбез: Хакеры Gamaredon, связанные со спецслужбами РФ, ко Дню Независимости готовили удар по Украине

Против Украины ко Дню Независимости готовилась масштабная кибератака. Об этом сообщили в украинском Совбезе.

Эксперты Совета национальной безопасности и обороны Украины обнаружили признаки подготовки злоумышленников к масштабной хакерской атаке.

Об этом говорится в сообщении СНБО, обнародованном на аккаунте ведомства в Facebook.

Отмечено, что серьезная скоординированная кибератака готовилась ко Дню Независимости Украины, который страна будет отмечать 24 августа. Объектом удара должны были стать критические объекты инфраструктуры.

За атакой, по данным СНБО, стоит хакерская группировка под названием Gamaredon, связанная со спецслужбами России.

Чтобы предотвратить атаку, Совбез срочно модернизировал программные средства в скомпрометированных системах.

Отмечено, что прошлые атаки представляли собой рассылку через электронную почту вредоносного ПО под видом официальных документов госведомств Украины.

В Совбезе подозревают, что целью хакерской атаки должна была стать дестабилизация обстановки в Украине накануне местных выборов.

Ранее Диалог.UA сообщал, что хакеры атаковали страницу представительства президента Украины в АРК: к операции причастна ФСБ РФ.

Мы также писали, что СБУ с ФБР накрыли масштабную хакерскую группировку: в руках Украины оказались данные, которые станут настоящей "бомбой".
dialog
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 41461
Откуда: г.Киев

СообщениеДобавлено: Чт Авг 20, 2020 11:49    Заголовок сообщения: Ответить с цитатой

Хакеры ломятся в банки

Фальшивые домены крупных кредитных организаций наводнили рынок.

В июле произошел резкий всплеск фишинговых атак на клиентов российских банков. Всего за месяц эксперты по кибербезопасности обнаружили сразу 312 новых фишинговых доменных имен популярных финансовых организаций — больше, чем за все предыдущее полугодие, причем сайты сконструированы на единой платформе. Фейковые сайты появляются при выдаче в поиске и рекламируют себя в интернете, подтверждают в банках.

В июле поставлен рекорд по фишингу среди клиентов российских банков: появилось 312 доменных имен, что больше, чем за все предыдущие месяцы 2020 года, вместе взятые, сообщил телеграм-канал @In4security, указывая, что с начала года общее количество таких доменов составило 618. Две трети доменных имен оформлены через российских регистраторов, многие — в экзотических доменных зонах .cf или .icu.

Новые фишинговые сайты устроены по одной схеме. К официальному домену банка мошенники добавляют один или несколько символов или приставки «online», «cabinet», «vhod» и «login».

Такие сайты имитируют страницы входа в личный кабинет банковского обслуживания, причем атаки нацелены на корпоративный сектор. После ввода логина и пароля пользователю предлагается скачать плагин для браузера, под видом которого доставляется троян. Все сайты основаны на единой программной платформе для создания и управления фишинговыми ресурсами, то есть атака стала результатом деятельности одной преступной группы, констатирует руководитель блока спецсервисов Infosecurity a Softline Company Сергей Трухачев.

В «Лаборатории Касперского» тоже с апреля заметили рост фишинговых сайтов, маскирующихся под финансовые организации, подтверждает старший контент-аналитик Татьяна Сидорина. Мошенники могут выманивать конфиденциальную информацию или якобы проводить опросы от имени банков, предупреждает она.

Число выявленных в июле мошеннических порталов-двойников выросло в 2,5 раза и превысило 50 адресов, говорят в ВТБ. Фейковые страницы выводятся в поисковых запросах, клиенты оставляют на таких ресурсах свои данные, а мошенники выводят средства жертв со счетов через некоторое время.

Заместитель начальника департамента защиты информации Газпромбанка Алексей Плешков подтверждает тенденцию. В первом полугодии количество фишинговых сайтов, связанных с упоминанием Газпромбанка, по отношению к концу 2019 года действительно выросло на порядок, говорит господин Плешков.

В Райффайзенбанке зафиксировали появление рекламы мошеннических сайтов, которые точно копируют страницу входа в личный кабинет онлайн-банка и используют похожий адрес. Эти ресурсы и соответствующая реклама были заблокированы, рассказал руководитель группы мониторинга и предотвращения кибератак отдела информационной безопасности Райффайзенбанка Павел Нагин. Он отметил, что банк ведет диалог с крупными рекламными площадками, благодаря чему блокирует вредоносную рекламу обычно в течение нескольких часов.

6,4 млрд руб. составил объем операций, совершенных онлайн без согласия клиентов в 2019 году, по данным ФинЦЕРТ.

В июле и августе о себе заявила новая группировка TinyScouts, атакующая фишинг-рассылками банки и энергетические компании, рассказал руководитель отдела расследования киберинцидентов JSOC CERT компании «Ростелеком» Игорь Залевский. По его словам, рассылки посвящены второй волне коронавируса либо заточены под атакуемую организацию и ее деятельность и содержат вредоносный софт, который дает злоумышленникам доступ к информации об устройстве и его владельце. Этот сценарий атаки предоставляет киберпреступникам широкий спектр вариантов монетизации: вывод финансовых средств, хищение конфиденциальных данных, шпионаж, поясняет эксперт. Около 70% сложных целенаправленных атак на российские компании и организации начинаются именно с фишинга, заключил господин Залевский.

С марта количество фишинговых писем, нацеленных на юридических лиц, выросло на 50%, говорит директор блока экспертных сервисов Bi.Zone Евгений Волошин. С частными лицами ситуация иная — здесь практически отсутствует классический фишинг с банковскими троянами, но преобладает телефонная социальная инженерия, отмечает он. Кроме того, сейчас мошенники стали снова переоформлять SIM-карты по фальшивой доверенности, чтобы получить доступ к онлайн-банку жертвы. Также все чаще используется схема, когда мошенники обманным путем вынуждают жертву взять кредит, а после перевести средства с кредитного счета на карту злоумышленников, при этом в качестве основного канала атаки также используются телефонные звонки, добавляет эксперт.

Источник:
kommersant
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 41461
Откуда: г.Киев

СообщениеДобавлено: Пн Авг 24, 2020 1:27    Заголовок сообщения: Ответить с цитатой

Данные 235 миллионов профилей Youtube, TikTok и Instagram слиты в сеть

Данные включают имена, контактную информацию, личную информацию, изображения и статистику о подписчиках.

Согласно новому отчету Comparitech, компания Social Data, которая продает маркетологам данные об инфлюенсерах в соцсетях, открыла базу данных, содержащую почти 235 миллионов профилей без пароля или какой-либо другой аутентификации, необходимой для доступа к ней.

Слитые данные включают имена, контактную информацию, личную информацию, изображения и статистику о подписчиках. Профили были взяты с общедоступных страниц социальных сетей в Youtube, TikTok и Instagram. 1 августа данную утечку обнаружил ресерчер безопасности Боб Дьяченко, возглавляющий исследовательскую группу Comparitech в области кибербезопасности.

Comparitech пишет, что большая часть данных изначально поступила от ныне несуществующей компании: Deep Social. Ранее Facebook и Instagram запретили Deep Social использовать свои маркетинговые API в 2018 году и пригрозили судебным иском, если он продолжит извлекать данные из профилей их пользователей.

Дьяченко подал запрос в Deep Social, однако администраторы перенаправили его на компанию Social Datа, которая отрицает какую-либо связь с Deep Social. Social Datа заявили, что не считают базу данных противоправным действием: «Все данные доступны любому человеку с доступом в интернет».

Источник:
telekritika
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 41461
Откуда: г.Киев

СообщениеДобавлено: Вт Авг 25, 2020 11:29    Заголовок сообщения: Ответить с цитатой

В Совбезе возложили ответственность за 75% всех кибератак в мире на США

США стоят за подавляющим числом кибератак в мире, имеющаяся статистика доказывает несостоятельность тезиса о тотальной российской угрозе в киберпространстве. Об этом заявил заместитель секретаря Совета безопасности России Олег Храмов.

«Американцы лидируют в статистике по вредоносной активности со значительным отрывом: за 2016–2019 годы — от 40 до 75% в зависимости от типа вредоносных воздействий», — сказал Храмов.

Согласно этой статистике, на Россию приходится от 2 до 7% вредоносной активности.

По его словам, это следует из отчетов ведущих зарубежных и российских компаний, работающих в области информационной безопасности. Храмов отметил, что эти данные находятся в открытом доступе, но на афишируются на Западе.

Кроме того, со ссылкой на данные Федерального бюро расследований США (ФБР), Храмов заявил, что в самих Соединенных Штатах ежегодно фиксируется более 300 тыс. киберпреступлений. По разным подсчетам, они наносят ущерб американской экономике в размере от $57 млрд до $109 млрд.

Россиян неоднократно обвиняли в хакерских атаках на различные ведомства в Европе и США. Так, в конце июля Совет Евросоюза ввел санкции против четырех россиян, подозреваемых в причастности к кибератакам, направленным на «подрыв целостности» Организации по запрещению химического оружия (ОЗХО). Также, как сообщала The New York Times, сотрудники разведывательных служб США предупредили, что Россия намерена вмешиваться в ход американских президентских выборов 2020 года в том числе при помощи кибератак.

Источник:
rbc
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 41461
Откуда: г.Киев

СообщениеДобавлено: Ср Авг 26, 2020 10:13    Заголовок сообщения: Ответить с цитатой

В США задержали россиянина: его обвиняют в подготовке киберпреступлений

Россиянин Егор Крючков задержан в Лос-Анджелесе по обвинению в организации сговора с целью совершения киберпреступления. Соответствующее заявление опубликовано во вторник на сайте Министерства юстиции США.

Согласно распространенным данным, 27-летний гражданин РФ вместе с предполагаемыми сообщниками пытался в период с 15 июля по 22 августа текущего года подкупить сотрудника неназванной американской компании. С его помощью он планировал загрузить вредоносное ПО в компьютерную систему этой компании, которое предположительно позволило бы ему и его сообщникам получить к ней беспрепятственный доступ. По утверждению американских властей, россиянин планировал скачать базу данных этой компании с целью последующего шантажа.

В заявлении Минюста утверждается, что Крючков предлагал сотруднику американской компании 1 млн долларов за участие в реализации предполагаемой мошеннической схемы. Несколько дней назад с ним связались представители Федерального бюро расследований (ФБР) США, после чего россиянин покинул Неваду и направился в Лос-Анджелес с целью покинуть территорию США. 22 августа он был задержан в Лос-Анджелесе и предстал перед окружным судом центрального округа штата Калифорния. Ему предъявлено обвинение в сговоре с целью умышленного причинения вреда защищенному компьютеру.

Американские власти подчеркивают, что Крючков въехал на территорию США по туристической визе.

Источник:
unn
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 41461
Откуда: г.Киев

СообщениеДобавлено: Чт Авг 27, 2020 9:05    Заголовок сообщения: Ответить с цитатой

Pоссиян защитят от банковских мошенников

Граждан защитят от звонков банковских мошенников. В течение двух лет в рамках "регуляторной песочницы" технологию блокировки создадут и протестируют операторы связи и банки.

Для этого будут внесены изменения в ФЗ "О связи" в части обработки сведений операторами и передачи их банкам. Решение принято на заседании АНО "Цифровая экономика" 18 августа. С помощью технологии планируется снизить объем хищений со счетов граждан. При этом у операторов уже работают подобные системы, и эксперты ставят под вопрос их эффективность.

Мобильный контроль
Мобильные операторы вместе с финансовыми организациями создадут антифрод-систему, блокирующую звонки мошенников клиентам от лица банков, а также вызовы от злоумышленников, сделанные якобы от клиентов в кредитные учреждения. Это следует из законопроекта-спутника к принятому ФЗ "Об экспериментальных правовых режимах в сфере цифровых инноваций" (ЭПР, так называемых регуляторных песочницах), с которым мы ознакомились. Это рамочный закон, предполагающий исключения в законодательстве для тестирования той или иной технологии. К нему было подготовлено два закона-спутника, которые необходимы, когда введение инновации противоречит той или иной норме федерального закона, пояснили в АНО "Цифровая экономика".

Уже отобраны первые восемь инноваций, которые будут тестировать в "цифровых песочницах". Проекты нормативных актов рассмотрели на рабочих группах "Нормативное регулирование цифровой среды" 14 и 18 августа, рассказали в Минэкономразвития. В ближайшее время ведомство внесет законопроекты-спутники на рассмотрение в правительство, а после одобрения — в Госдуму, отметил директор направления "Нормативное регулирование" организации "Цифровая экономика" Дмитрий Тер-Степанов.

Закон-спутник предлагает внести изменения в закон "О связи", который гарантирует тайну переписки и телефонных переговоров. Согласно закону, оператор не может обрабатывать содержание бесед и сообщений. Но технология предлагает анализировать техническую информацию о разговорах, например их длительность и количество, сказано в предложениях организации к проектам для "песочниц".

Банки смогут сократить объем финансовых потерь от действий злоумышленников, а граждане получат дополнительное средство защиты от угрозы телефонного мошенничества, считают в Минэкономразвития.

В 2019 году объем хищения средств со счетов граждан составил более 6,4 млрд рублей, указано в предложениях АНО. Там же перечисляются и риски. Например, возможные утечки данных в процессе обработки технической информации о вызовах и передачи сведений оператором банку. Нельзя исключать и нецелевое использование кредитной организацией информации, полученной от оператора.

В процессе тестирования инновации в "регуляторной песочнице" будет проводиться постоянный мониторинг. Если выяснится, что работа технологии представляет угрозу правам и свободам граждан, то эксперимент будет приостановлен, отметили в Минэкономразвития.

Работа на опережение
Такие решения сегодня есть у всех операторов связи, и банки заинтересованы в технологии, но обмен данными при работе подобных систем пока нечетко прописан в законодательстве, отметил источник, близкий к одному из операторов.

МТС планирует принимать участие в экспериментальных "песочницах", в том числе в проекте "голосовой Antifraud". Принятый закон об экспериментальных правовых режимах закладывает основы для гармонизации законодательства с развивающимися технологиями, отметили в пресс-службе оператора.

"Мегафон" также поддерживает инициативу и готов участвовать в проекте, сказал директор по предотвращению мошенничества компании Сергей Хренов. Он добавил, что оператор уже использует систему голосового антифрода, созданную в начале этого года совместно с МТС, сейчас это решение в пилотном режиме работает у нескольких банков.

У Tele2 также есть своя антифрод-платформа, запущенная в начале этого года и протестированная совместно с "Тинькофф", напомнили в компании. Сейчас оператор пилотирует ее с рядом крупных банков и ведет переговоры о поставке им решения.

В "Вымпелкоме" (работает под брендом "Билайн") не прокомментировали возможность участия оператора в проекте "голосовой Antifraud", отметив только, что компания постоянно совершенствует свои собственные системы.

В Ситибанке готовы рассмотреть возможность присоединения к проектам, нацеленным на защиту клиентов от мошеннических действий, сказала вице-президент, руководитель департамента по работе с государственными органами банка Наталья Николаева. В ВТБ сейчас не рассматривают возможность практического участия в пилотном проекте. Но по мере принятия этого закона в банке будут обсуждать целесообразность подключения к различным технологическим пилотным проектам, в том числе и к "голосовому антифроду", пояснили в пресс-службе организации.

Мы также направили запросы в Сбербанк, Альфа-банк, Тинькофф Банк, Хоум Кредит Банк, Росбанк, "Ак Барс", Абсолют Банк и Московский кредитный банк.

Звонок в никуда
Риски раскрытия конфиденциальных данных абонентов в таком случае не очень существенны, считает партнер и руководитель направления по работе с операторами связи Deloitte в СНГ Антон Шульга. По его словам, концептуально такой продукт будет похож на кредитный скоринг абонентов, которым уже активно занимаются операторы, пояснил он.

— Тем не менее эффективность продукта может оказаться низкой — практика показывает: мошенники очень гибко адаптируются под вводимые ограничения, и есть вероятность, что они смогут найти способ "обойти" и такую защиту, — отметил эксперт.

Новая технология не победит телефонное мошенничество на 100%, считает генеральный директор компании "Интернет-розыск" Игорь Бедеров. По его словам, чаще всего злоумышленники используют виртуальную телефонию, а отличить мошенника от добросовестной компании практически невозможно. Это может привести к тому, что достоверность информации о благонадежности звонящего будет сложно гарантировать. Зато воспользоваться такой системой для создания негативного образа действующей компании окажется просто, заключил эксперт.

Источник:
iz
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 41461
Откуда: г.Киев

СообщениеДобавлено: Пт Авг 28, 2020 10:17    Заголовок сообщения: Ответить с цитатой

Маск связал задержание россиянина c подготовкой кибератаки на Tesla

Глава Tesla Илон Маск подтвердил сообщения о кибератаке, которую якобы готовил россиянин Егор Крючков. Тот предложил $1 млн сотруднику одной из американских компаний, чтобы внедрить вредоносное ПО в ее компьютерную сеть.

Объектом атаки, которую якобы готовил россиянин Егор Крючков, был завод Tesla в Неваде, написал в Twitter основатель и гендиректор компании Илон Маск.

Крючкова арестовали в США 22 августа. По версии Минюста, 27-летний россиянин предлагал $1 млн сотруднику некой компании из Невады, чтобы внедрить в ее компьютерную сеть вредоносное программное обеспечение.

Маск отреагировал на статью портала Teslarati. В ней говорилось, что не названной Минюстом компанией был завод Tesla в Неваде. Ее сотрудник отказался от предложенных денег и обратился в ФБР.

«Очень признателен. Это была серьезная атака», — написал Маск.

По информации Минюста США, 27-летний Крючков пытался подкупить сотрудника американской компании из Невады в период с 15 июля по 22 августа. Загрузка вредоносного ПО в компьютерную систему предприятия позволила бы ему и его сообщникам получить беспрепятственный доступ к данным компании, указали в ведомстве.

На прошлой неделе с Крючковым связались сотрудники ФБР, после чего он пытался покинуть США. 22 августа его задержали.

В посольстве России в США сообщили, что дипломатам известно об аресте Крючкова. «В ближайшее время свяжемся с россиянином для выяснения существа проблемы. Окажем ему необходимое консульско-правовое содействие», — заявили в дипмиссии.

Источник:
rbc
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 41461
Откуда: г.Киев

СообщениеДобавлено: Вс Авг 30, 2020 16:06    Заголовок сообщения: Ответить с цитатой

Китай назвали сильнейшей кибердержавой мира

Страна отличается агрессивным подходом в киберпространстве.

Эксперты по кибербезопасности из компании IntSights назвали Китай сильнейшей кибердержавой мира. Это значит, что страна активно использует кибератаки, в том числе в политических целях.
Специалисты отметили, что китайские хакеры применяют агрессивные методы в кибероперациях. Их подход отличается от подходов других стран. То есть китайская киберстратегия не похожа на американскую, израильскую или российскую.

Эксперты пришли к выводу, что агрессивный подход сделал Китай могущественным государством. Они также рассказали, что страна с помощью кибератак получает доступ к политическим секретам и похищает интеллектуальную собственность.

Стоит отметить, что правительство США считает Китай главной киберугрозой. Недавно американцы обвинили китайцев в попытке украсть данные по вакцине от коронавируса.

Источник:
ferra
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Показать сообщения:   
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка Часовой пояс: GMT + 3
На страницу Пред.  1, 2, 3 ... 59, 60, 61, 62  След.
Страница 60 из 62

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах



Powered by phpBB © phpBB Group
Русская поддержка phpBB

© 2001-2020

Администрация и владелец форума не несут ответственности за ущерб или упущенную выгоду,
причинённые в результате использования или невозможности использования информации с этого форума.
Администрация и владелец форума не несут ответственности за содержание рекламной информации,
а также за содержание рекламируемых интернет-ресурсов.
Вы пользуетесь представленной здесь информацией и доверяете рекламодателям на свой страх и риск!
Администрация и владелец форума не несут ответственности за информацию и высказывания, размещённые в сообщениях пользователей форума.
Все высказывания и информация, размещённые на форуме и не имеющие ссылки на первоисточник,
выражают точку зрения исключительно автора конкретного сообщения на форуме
и никак не связаны с точкой зрения администрации или владельца форума.
Администрация старается удалять оскорбительные сообщения как самостоятельно, в процессе модерации, так и по конкретной претензии от третьего лица.
Однако удаление может происходить с некоторой задержкой. Надеемся на Ваше понимание.
В процессе использования сайта и форума некоторые даннные автоматически передаются на сервер с помощью установленного на устройстве Пользователя
программного обеспечения, в том числе IP-адрес, данные cookies, информация о браузере Пользователя, технические характеристики оборудования
и программного обеспечения, используемых Пользователем, дата и время доступа к Сайту, адреса запрашиваемых страниц и иная подобная информация.
Эти данные необходимы для нормального функционирования сайта и форума и не доступны третьим лицам.
Кроме того, на сайте и форуме установлены части кода, которые передают аналогичные данные на сервера компании Google Inc. Подробнее можно ознакомиться по ссылке.
Также присутствуют счётчики посещаемости Rambler и Liveinternet, собирающие аналогичную информацию.
Продолжая использовать сайт или форум Вы даёте согласие на предачу, хранение и обработку этих данных.


Rambler's Top100