Форум Sat-Digest Форум о спутниковом телевидении
ресурса Sat-Digest

 
 Правила форумаПравила форума   FAQFAQ   ПоискПоиск   ПользователиПользователи   РегистрацияРегистрация 
 ПрофильПрофиль   Войти и проверить личные сообщенияВойти и проверить личные сообщения   ВходВход 
Онлайн-транслитОнлайн-транслит   

uClan Ustym 4K PRO Sat-Integral 5052 T2

Интернет вирусы, шпионящие программы и мошенничество
На страницу Пред.  1, 2, 3 ... 77, 78, 79 ... 123, 124, 125  След.
 
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка
Предыдущая тема :: Следующая тема  
Автор Сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75949
Откуда: г.Киев

СообщениеДобавлено: Вс Авг 15, 2021 0:57    Заголовок сообщения: Ответить с цитатой

«Белый» хакер вернул большинство украденных у Poly Network многомиллионных криптоактивов

Хакер, стоящий за крупнейшей в истории кражей криптоактивов на сумму более 610 миллионов долларов, уже вернул криптоплатформе Poly Network почти все похищенные недавно средства за исключением «небольшой» суммы в 33 миллиона долларов США.

Платформа, до недавнего времени не привлекавшая особого внимания, сообщила, что речь идёт о «белом» хакере — так иногда называют «положительных героев» современного виртуального пространства, экспериментальным путём бесплатно или почти безвозмездно выявляющих уязвимости в информационных системах.

По данным Poly Network, средства вернулись на Multisig-кошелёк, совместно контролируемый платформой и хакером. Осталось вернуть 33 миллиона в стейблкойнах Tether, замороженных одноимённой криптоплатформой в ответ на запрос Poly Network, на момент событий не знавшей, что хакер — «белый».

Лицо, предположительно стоявшее за взломом, сообщило, что Poly Network пообещала вознаграждение в размере $500 000 за возврат украденных активов и гарантировала, что взломщик не понесёт ответственности за инцидент. Другими словами, не исключено, что оба участника сделки просто делают хорошую мину при плохой игре.

Poly Network, обеспечивающая совместимость различных блокчейнов на своей платформе, в своё время довольно жалобно публично попросила в Twitter вернуть украденные деньги, перемежая угрозы намёками на возможность «договориться». Позже хакер вышел на связь, частями передавая криптоактивы.

Неустановленный пока хакер предположительно использовал уязвимость платформы, позволяющую «перебрасывать» активы между различными блокчейнами. В среду начался возврат средств — многие эксперты в области кибербезопасности посчитали, что злоумышленник счёл слишком сложным отмыть украденную криптовалюту в таких масштабах. Сам хакер заявил, что предпринял атаку ради забавы и хотел обратить внимание на уязвимость до того, как её начнут использовать настоящие преступники, и возврат токенов был запланирован.

Так или иначе, кража побила исторический рекорд — с января по июль «криминальные потери» в секторе децентрализованных финансов (DeFi) во всём мире составили 474 миллиона долларов. По мнению экспертов, этот случай очень хорошо демонстрирует риски DeFi, от которых не защищены пользователи любого уровня.

Источник:
3dnews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16896
Откуда: Europe UA

СообщениеДобавлено: Пн Авг 16, 2021 0:13    Заголовок сообщения: Ответить с цитатой

Самые популярные схемы мошенничества в Facebook: как не попасть в лапы обманщиков

Социальные сети стали неотъемлемой часть жизни современных людей. И этим успешно пользуются мошенники, которые используют их для выманивания денег. Эксперты антивирусных программ рассказали, какие схемы чаще всего используют для обмана пользователей в Facebook.

Что нужно знать о мошенниках в социальных сетях и как можно уберечь свои деньги – читайте в материале ниже.

Фишинг

Чтобы получить личную информацию пользователя, мошенники отправляют сообщение про посторонний вход в профиль и предлагают сменить пароль или другие действия, которые требуют немедленно вмешательства владельца страницы. С помощью ссылки на поддельную страницу, преступники получают доступ к аккаунту жертвы.

Как обнаружить: общее приветствие в шапке письма, а не ваше имя, использование неправильного адреса электронной службы поддержки, орфографические ошибки. Чтобы проверить правильный адрес поддержки, нужно зайти в свой аккаунт и отправить запрос на сброс пароля. Получив официальное письмо, нужно проверить адрес электронной почты для связи со своими пользователями.

Предложение займа со скидкой

По этой схеме в социальных сетях публикуются объявления о займе с низкой процентной ставкой. Обязательным условием является небольшая предоплата. Такие публикации часто содержат некоторую историю для достоверности. Кредитор обычно успешный бизнесмен с проверенной репутацией и списком довольных клиентов.

Как обнаружить: один из признаков обмана – большое количество грамматических и синтаксических ошибок в тексте. Такие объявления не стоит полностью игнорировать – нужно сообщать о них в Центр обслуживания Facebook.

Клонирование профилей

Мошенники часто используют этот метод для получения выгоды и создают страницы-копии. С них они выманивают деньги под видом предоплаты или прямо просят помощи у ваших родных и знакомых. Еще в таких аккаунтах размещают интересный контент со ссылками. При переходе пользователь попадает на пиратские сайты или заражается вредным программным обеспечением.

Как проверить: запустите поиск по Facebook своего имени. Если обнаружите клона – отправляйте жалобу в Центр обслуживания.

Фальшивые прямые эфиры

Мошенники устраивают прямые эфиры с участием знаменитостей, часто используют реальные видео со звездами.

Как проверить: В названии аккаунта часто есть ошибка или дополнение буквам – TV. После распространения видео, аферисты убеждают поделиться зрителей конфиденциальными данными или отправить деньги. Не стоит посещать прямые эфиры в неизвестных группах или на подозрительных страницах.

Розыгрыш

В социальных сетях почти ежедневно появляются поддельные страницы брендов или звезд и там разыгрывают ценные призы. Для участия предлагают ставить лайки, оставить комментарий или поставить метку у себя на странице. После этого – выманивают персональные данные.

Как проверить: Проверяйте реальность страницы с розыгрышем и проверяйте официальный сайт компании, организации или страницу известного человека.

Опасная реклама при покупках

Мошенники создают рекламу, которая перенаправляет на поддельный интернет-магазин с товарами дорогих брендов по низким ценам. Целью фальшивого магазина становится сбор личной или платежной информации пользователя. С вашей карты могут быть потом списаны средства.

Как проверить: Будьте внимательны при покупках онлайн. Перед покупкой поверяйте подлинность и репутацию интернет-магазина. Не используйте для таких покупок постоянные банковские карты, заведите карту для онлайн-покупок, на которой будет немного денег.

Благотворительность

Преступники отлично наживаются на печальных событиях, и они создают фальшивые группы в Facebook по сбору средств на лечение ребенка.

Как проверить: Не стоит отзываться на такие публикации и группы. Если вы хотите оказать помощь – окажите ее адресно, свяжитесь с официальным благотворительным фондом, проверьте их работу и каналы пожертвований.

Фальшивые сообщения

Этот способ применяют при атаках на страницы компаний. Приходит сообщение от службы поддержки о том, что компания не придерживается политики социальной сети и дается ссылка для официального обращения, которая ведет на форму. После заполнения идет перенаправление на фальшивую страницу для входа в Facebook.

Как проверить: Смотрите внимательно, откуда пришло такое сообщение. Оно должно идти только от официальных каналов поддержки Facebook. Не переходите по ссылкам и игнорируйте, если сообщение вызвало сомнения.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75949
Откуда: г.Киев

СообщениеДобавлено: Пн Авг 16, 2021 16:04    Заголовок сообщения: Ответить с цитатой

Количество киберинцидентов в Украине с 4 по 10 августа снизилось на 42% - Госспецсвязи

Система киберзащиты государственных информационных ресурсов Украины и объектов критической инфраструктуры на объектах мониторинга в период с 4 по 10 августа 2021 года зафиксировала 746,6 тыс. подозрительных событий, что на 42% меньше, чем на предыдущей неделе.

Согласно сообщению Госспецсвязи в четверг, подавляющее большинство зафиксированных подозрительных событий касается попыток получения прав пользователя (36%), получения прав администратора (19%), нарушений корпоративной политики безопасности (21%).

Система защищенного доступа государственных органов к сети интернет заблокировала 56,6 тыс. разных видов атак, что на 13% меньше, чем было на предыдущей неделе. Из них 97% - сетевые атаки прикладного уровня, также зафиксирована и заблокирована одна DDoS-атака.

Правительственная команда реагирования на компьютерные чрезвычайные события Украины CERT-UA в этот период зарегистрировала и обработала 1,86 тыс. киберинцидентов.

Подавляющее большинство обработанных инцидентов принадлежит доменной зоне UACOM (около 99%). Основное количество инцидентов касается распространения вредоносного ПО (44% общего количества) и фишинга (55%).

Источник:
interfax
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16896
Откуда: Europe UA

СообщениеДобавлено: Пн Авг 16, 2021 21:07    Заголовок сообщения: Ответить с цитатой

В Украине украли базу клиентов известного интернет-магазина: мошенники выманили 1 млн грн

Мошенники украли базу клиентов интернет-магазина Cactus, специализирующийся на торговле техникой, товарами для дома и животных. Аферистам удалось выманить у покупателей магазина около 1 млн грн.

В частности, киевлянин Артем Левковский купил на сайте видеокарты общей стоимостью более 75 тысяч гривен. После заказа с ним связался якобы менеджер Cactus и сообщил, что заказ нужно оплатить полностью на карту ПриватБанка. Об этом сообщает Delo.ua.

Он отправил деньги и позже получил сообщение, что заказ прибыл на точку выдачи, но там товара не было. При этом в Cactus сообщили, что никакого товара не пришлют, так как деньги за него на счет магазина не поступали.

В компании заявили, что ситуация Левковского – не первая. Жертвами аферистов стали около 10 человек. Во всех случаях история одинаковая – люди пришли в магазин за товаром, но его там не было.

По словам сооснователя Cactus Антона Скляра, базой контактов клиентов Cactus с данными об их заказах на сумму около 1 млн грн завладел бывший сотрудник магазина Алексей Ольховский.

Под видом менеджера компании он связывался с покупателями, обещав им прислать товар после 100% предоплаты на карту своей матери. Клиенты деньги отправляли, но товар не получали.

Представители Cactus отметили, что обратились в полицию, написав заявление о мошенничестве.

Как сообщал OBOZREVATEL, ранее Киберполиция разоблачила преступную группировку, которая обманула граждан на 10 миллионов гривен по схеме перевыпуска SIM-карт. В распоряжении фигурантов были базы данных клиентов мобильных операторов и банков.
obozrevatel
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75949
Откуда: г.Киев

СообщениеДобавлено: Пн Авг 16, 2021 22:10    Заголовок сообщения: Ответить с цитатой

Хакеры взломали «Википедию» и заменили фотографии Мадонны и Сталина на свастику

Интернет-энциклопедия «Википедия» на короткое время стала жертвой атаки хакеров. На страницах некоторых знаменитостей экран становился красным, а на его фоне появлялось изображение нацистского символа — свастики. Доступ к страницам быстро восстановили, но многие интернет-пользователи успели заметить взлом и даже записать видео со сменой экрана.

Как сообщил Business Insider, хакеры взломали страницы с информацией о Мадонне, Дженнифер Лопес, Джоан Роулинг, Эминеме и многих других знаменитостях. При этом в истории правок статей взлом не отражается. Изменения коснулись даже исторических личностей вроде Иосифа Сталина или графа Джона Лэмбтона.

«Википедия» устранила взлом за несколько минут, но не стала комментировать случившееся.

Источник:
secretmag
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75949
Откуда: г.Киев

СообщениеДобавлено: Вт Авг 17, 2021 2:39    Заголовок сообщения: Ответить с цитатой

T-Mobile проверяет возможную утечку данных 100 млн клиентов в США

Американский оператор связи T-Mobile US Inc., принадлежащий немецкой телекоммуникационной компании Deutsche Telekom AG, в воскресенье подтвердил, что проверяет сообщения о взломе своих серверов и попытке продать личные данные 100 млн клиентов, сообщает MarketWatch со ссылкой на письмо представителя компании.

Всего в США услугами оператора пользуются 104,79 млн человек, сообщается в финансовой отчетности компании за второй квартал 2021 года.

О взломе первым сообщил американский популярный журнал Vicе. Он написал, что анонимный пользователь онлайн-форума предлагает купить персональные данные, включая имена, номера страховок и мобильных телефонов, адреса и информацию водительских удостоверений. Позднее стало ясно, что предлагаемые данные принадлежат клиентам T-Mobile.

Vice связался с анонимным продавцом, который сообщил, что T-Mobile восстановил контроль над своими серверами, но уже после выгрузки личных данных клиентов.

Как сообщается, хакер предлагает информацию о 30 млн клиентов за 6 биткойнов или $270 тыс. Данные остальных 70 млн пользователей, как предполагает Vice, продаются через другие каналы.

За последние несколько лет T-Mobile несколько раз сообщала об инцидентах со взломами серверов, последний из которых произошел в декабре 2020 года. Тогда утекли данные около 200 тыс. клиентов.

Котировки акций T-Mobile US Inc. с нижаются на 0,41% в ходе предварительных торгов на бирже Nasdaq. Рыночная капитализация компании с начала текущего года увеличилась на 7,5% и составила $180,9 млрд, в то время как индекс S&P 500 прибавил 19% за аналогичный период.

Источник:
interfax
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75949
Откуда: г.Киев

СообщениеДобавлено: Ср Авг 18, 2021 14:47    Заголовок сообщения: Ответить с цитатой

T-Mobile подтвердил утечку данных около 49 млн клиентов

Второй по числу абонентов американский оператор связи T-Mobile US Inc., принадлежащий немецкой телекоммуникационной компании Deutsche Telekom AG, в среду подтвердил факт кражи хакерами персональной информации около 49 млн клиентов, в том числе потенциальных.

T-Mobile сообщила в пресс-релизе, что среди пострадавших от атаки на серверы компании около 7,8 млн клиентов, пользующихся услугами по факту оплаты, и чуть более 40 миллионов бывших или потенциальных клиентов, которые ранее подавали заявки на получение услуг оператора. Данные еще примерно 850 тыс. клиентов, пользующихся услугами оператора по предоплате, также были раскрыты в результате утечки.

В сообщении компании уточняется, что данные, к которым взломщики получили доступ, включали в себя имена, номера страховок и водительских удостоверений, а также даты рождения клиентов. Однако доступа к финансовой информации хакеры не получили.

В качестве компенсации компания бесплатно предоставит пострадавшим клиентам услуги по защите персональных данных на два года.

T-Mobile продолжает расследование случившегося.

Первым о взломе серверов оператора и утечке данных сообщил популярный американский журнал Vicе. По его версии, были украдены данные почти всех американских клиентов T-Mobile (более 100 млн). Журнал написал, что анонимный пользователь онлайн-форума предлагает купить персональные данные около 30 млн человек. Данные остальных 70 млн пользователей, как предполагает Vice, продавались через другие каналы.

За последние несколько лет T-Mobile несколько раз сообщала об инцидентах со взломами серверов, последний из которых произошел в декабре 2020 года. Тогда утекли данные около 200 тыс. клиентов.

Котировки акций T-Mobile US Inc. с нижаются на 0,49% в ходе предварительных торгов на бирже Nasdaq. Рыночная капитализация компании с начала текущего года увеличилась на 4,3% и составила $175,6 млрд, в то время как индекс S&P 500 прибавил 19% за аналогичный период.

Источник:
interfax
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75949
Откуда: г.Киев

СообщениеДобавлено: Чт Авг 19, 2021 0:45    Заголовок сообщения: Ответить с цитатой

Китай ужесточил ответственность операторов критически важных данных за обеспечение кибербезопасности

Управление по вопросам киберпространства КНР (CAC) ввело новые правила обеспечения безопасности данных для организаций, осуществляющих обслуживание критически важной информации.

В документе говорится, что кибератаки стали очень частым явлением в настоящее время, а вопросы кибербезопасности приобретают особое значение. В этой связи ведомство ввело новые обязанности, касающиеся операторов подобных информационных ресурсов. Согласно документу, к критически важной информационной инфраструктуре относятся любые системы, которые могут понести значительный ущерб в результате кибератаки и/или подвергнуться такой атаке, которая способна нанести ущерб обществу или национальной безопасности.

В новых правилах говорится о том, что все китайские предприятия, деятельность которых зависит от сетевых ресурсов, должны проводить ежегодные проверки безопасности, сообщать о нарушениях правительственным ведомствам, а также иметь в штате сотрудников для постоянного мониторинга безопасности. Эти сотрудники должны иметь планы действий в чрезвычайных ситуациях, а также регулярно проводить учения в установленном порядке. При обнаружении кибератак организации обязываются незамедлительно сообщать о них властям.

Государство, говорится в документе, оставляет за собой право в одностороннем порядке изменять правила идентификации, ответные меры на кибератаки, а также юридическую ответственность и санкции для лиц, виновных в халатности. При этом никаких конкретных технических рекомендаций не приводится.

Подобные меры сейчас вводятся во многих странах. В США подготовлен законопроект, согласно которому все федеральные ведомства, правительственные подрядчики и владельцы ресурсов критически важной информационной инфраструктуры обязываются сообщать о фактах кибератак в Агентство кибербезопасности и защиты инфраструктуры США в течение одного дня с момента их возникновения. Лицам, сообщившим о подобных инцидентах, предоставляется ограниченный иммунитет против юридического преследования.

Источник:
3dnews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75949
Откуда: г.Киев

СообщениеДобавлено: Сб Авг 21, 2021 0:43    Заголовок сообщения: Ответить с цитатой

Хакер похитил данные 70 млн абонентов американского сотового оператора AT&T и требует миллион долларов

Менее чем через неделю после того, как хакеры похитили данные клиентов американского сотового оператора T-Mobile, стало известно об утечке информации у AT&T — ещё одной компании, предоставляющей услуги сотовой связи в Северной Америке. Сообщается, что были похищены данные 70 миллионов клиентов компании, хотя сама AT&T это отрицает.

Ресурс Restore Privacy сообщил, что злоумышленник продаёт базу с личными данными, которые якобы принадлежат 70 миллионам абонентов AT&T. Эта информация включает даже номера социального страхования, а также даты рождения и другую личную информацию. Хакер собирается продать всю базу данных за один миллион долларов.

В сообщении, опубликованном на хакерском форуме, злоумышленник разместил небольшой образец имеющихся у него данных. Специалисты изучили его, и признали, что он подлинный. Кроме того, пользователь, который его опубликовал, имеет хорошую историю серьёзных утечек данных. Эксперты отмечают, что просмотренных ими данных мало, чтобы подтвердить, что их источником является AT&T. Однако репутация хакера заставляет поверить в его слова.

Также сообщается, что хакер работает над расшифровкой данных, которые, по его мнению содержат ПИН-коды учётных записей пользователей. Он заявил, что готов достичь соглашения с AT&T об изъятии пользовательских данных из продажи.

Источник:
3dnews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75949
Откуда: г.Киев

СообщениеДобавлено: Вс Авг 22, 2021 10:41    Заголовок сообщения: Ответить с цитатой

Fox News узнал о хакерской атаке на Госдеп

Госдепартамент США подвергся кибератаке, сообщил источник Fox News. По информации телеканала, уведомление о серьезном взломе поступило от Киберкомандования ВС США.

Госдепартамент не комментирует «природу и масштабы какого-либо предполагаемого инцидента в сфере кибербезопасности». «Госдепартамент серьезно относится к обязательствам по защите информации и постоянно предпринимает меры для обеспечения безопасности данных»,— сообщило ведомство телеканалу.

Пока неизвестно, повлияла ли кибератака как-то на работу Госдепартамента. Также неизвестно, в какие сроки она была совершена.

В начале июля хакеры из группировки REvil атаковали ИТ-компанию Kaseya, управляющую компьютерными сетями нескольких тысяч компаний в США и других странах. Через какое-то время REvil исчезла из даркнета. США не исключают, что к этому могут быть причастны российские власти. Кроме того, по информации Bloomberg, в июле произошла кибератака на компьютерные системы национального комитета Республиканской партии США со стороны группы Cozy Bear.

Источник:
kommersant
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75949
Откуда: г.Киев

СообщениеДобавлено: Вт Авг 24, 2021 1:30    Заголовок сообщения: Ответить с цитатой

«Столото» и Group-IB за полгода заблокировали 7,5 тысяч кибермошенников

Компании круглосуточно ведут работы по мониторингу, выявлению скама и фишинга в интернете.

Звонки от «службы безопасности» банков уже давно вошли в жизнь россиян, однако с киберпреступлениями сталкивается не только финансовый сектор, но и государственные лотереи. Чем больше процессы цифровизированы, тем активнее становятся действия злоумышленников. «Столото» (входит в S8.Capital ) и Group-IB поделись с Sostav итогами совместной борьбы с мошенниками в интернете.

«Столото» и Group-IB уже не первый год ведут совместную работу по поиску и выявлению лотерейных мошенников в интернете. В I полугодии 2021 года заблокированы почти 7,5 тыс. мошеннических ресурсов, выдававших себя за государственные лотереи. Среди них мошеннические сайты, пиратские мобильные приложения, фейковые аккаунты и группы в социальных сетях, а также почтовые адреса, с которых отправлялись фишинговые письма.

Екатерина Тутон, заместитель генерального директора по устойчивому развитию холдинга S8 Capital, в состав которого входит «Столото»:
- Наш комплексный подход к выявлению скама и фишинга в интернете, работа по регулярному мониторингу, блокированию и предотвращению мошенничества под видом государственных лотерей, которая ведется в режиме 24/7, 365 дней в году, обеспечивают безопасность участников государственных лотерей. Для «Столото» это один из главных приоритетов. Мы продолжаем совершенствовать меры противостояния мошенникам совместно с партнерами и органами исполнительной власти.

Мошенники маскируются под государственные лотереи, используя бренд «Столото» и доверие россиян к лотереям. Вот их основные приемы:

- фишинговая рассылка с обещанием бесплатных билетов;
- сообщение о крупном выигрыше, для получения которого нужно указать данные банковской карты или сразу же заплатить налог;
- продажа поддельных билетов на несуществующие беспроигрышные лотереи;
- копирование реального сайта или приложения, где вместо продажи лотерейных билетов мошенники выводят все средства со счетов.

Андрей Бусаргин, заместитель генерального директора Group-IB по направлению Digital Risk Protection:
- В рамках нашего партнерства со «Столото» с помощью высокотехнологичной платформы Group-IB Digital Risk Protection (DRP), основанной на нейросетях и гибко настраиваемой под защиту конкретного бренда, блокируются все потенциально подозрительные сайты и аккаунты в соцсетях, а также почтовые адреса, замеченные в фишинговых рассылках. Анализируя десятки различных источников, среди которых доменные имена, контекстная реклама, поисковая выдача, магазины мобильных приложений, решение Group-IB полностью автоматизированно выявляет и блокирует любые нарушения, связанные с незаконным использованием бренда и символики «Столото».

С 2014 года все лотереи в России государственные, их организуют Минфин и Минспорт России. Они проводятся под государственным надзором ФНС России. «Столото» — один из крупнейших распространителей всероссийских государственных лотерей. Group-IB — разработчик решений для детектирования и предотвращения кибератак, выявления мошенничества, расследования высокотехнологичных преступлений и защиты интеллектуальной собственности в сети.

Источник:
sostav
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75949
Откуда: г.Киев

СообщениеДобавлено: Ср Авг 25, 2021 10:28    Заголовок сообщения: Ответить с цитатой

Беззащитным предприятиям помогут киберполигоны

Тех­но­логи­чес­кая сеть 75% про­мыш­ленных ком­па­ний от­кры­та для ха­кер­ских атак. Та­кие дан­ные по­лучи­ли эк­спер­ты Positive Technologies по ре­зуль­та­там про­веден­ных тес­тов.

Эксперты Positive Technologies отметили низкую защищенность компаний промышленного сектора. В ходе тестов на проникновение специалисты компании получили доступ в технологический сегмент сети 75% промышленных компаний.

Как отмечают эксперты, вектор атаки для доступа к критически важным системам может быть простым, а потенциальный ущерб — серьезным. Так, получение доступа к системам управления технологическим процессом злоумышленником может привести к остановке производства, выводу из строя промышленного оборудования, порче продукции и аварии.

По данным исследования, в 75% промышленных компаний был получен доступ в технологический сегмент сети, что позволило затем в 56% случаев получить доступ к системам управления технологическим процессом. Таким образом, при получении доступа в технологический сегмент сети злоумышленникам более чем в половине случаев удастся получить еще и доступ к системе управления производственным процессом, что может привести к серьезным последствиям: от нарушения работы предприятия до человеческих жертв.

"На сегодняшний день защищенность в большинстве промышленных компаний находится на низком уровне. Главными недостатками являются слабая защита внешнего периметра сети, доступного из сети Интернет, низкая защищенность от проникновения в технологическую сеть, недостатки конфигурации устройств, а также использование словарных паролей и устаревших версий ПО", — отмечает старший аналитик Positive Technologies Ольга Зиненко.

По словам Ольги Зиненко, за последние годы значительно увеличилось количество уязвимостей в сетевом промышленном оборудовании — коммутаторах, конвертерах интерфейсов, шлюзах. "В нашем исследовании мы отмечали вклад Positive Technologies по их выявлению и устранению. Ситуация по наличию уязвимостей в компонентах АСУ ТП одинакова для всех стран, поскольку используются программные и аппаратные продукты одних и тех же производителей (например, Honeywell, Moxa, Rockwell Automation, Siemens, Schneider Electric и др). Значительная доля уязвимостей в компонентах АСУ ТП связана с некорректной аутентификацией или избыточными правами. При этом больше половины этих уязвимостей могут эксплуатироваться удаленно. Согласно отчету компании Claroty, специализирующейся на промышленной кибербезопасности, в 2020 году было выявлено на 24,7% больше уязвимостей в АСУ ТП, чем годом ранее", - сообщила Ольга Зиненко.

Согласно ее оценке, в России наблюдаются следующие недостатки защищенности промышленных компаний: низкая защищенность от проникновения в технологическую сеть; недостатки конфигурации устройств; недостатки сегментации сетей и фильтрации трафика; использование словарных паролей; использование устаревших версий ПО.

Ольга Зиненко объяснила, что киберполигон — это уникальная площадка, позволяющая смоделировать все технологические процессы с использованием реального оборудования, а затем протестировать защищенность без вреда для реальной инфраструктуры. По ее словам, это справедливо для компаний из любой отрасли, желающих проверить реализуемость недопустимых событий и узнать условия, при которых злоумышленник сможет атаковать, а также к чему это приведет. "Масштабы атак на промышленную сферу продолжат расти, а сценарии атак — усложняться. Злоумышленники, преследующие финансовую выгоду, будут блокировать технологические процессы и требовать выкуп за восстановление функционирования систем. Нельзя исключать и техногенные катастрофы, вызванные кибератаками", - говорит Ольга Зиненко.

Руководитель отдела по разработке решений для АСУ ТП компании Group-IB Андрей Суслин отмечает, что в среднем, 8 промышленных предприятий России из 10 имеют проблемы с обслуживанием ИТ-инфраструктуры. По его словам, в первой половине 2021 года, в России было зафиксировано почти в 3 раза больше атак на объекты критической инфраструктуры, чем за весь за весь 2019 год.

"К проблемам с обслуживанием ИТ-инфраструктуры организаций, по нашим данным, приводит недостаток ресурсов, устаревшее программное обеспечение и зачастую невыстроенный процесс патч-менеджмент (процесс закрытия уязвимостей, благодаря своевременным обновлениям программного обеспечения). Наибольшую опасность (ввиду сложного детектирования) с технологической точки зрения представляют эксплуатация уязвимостей в Human-Machine Interface (HMI), внедрение вредоносного кода в программируемые логические контроллеры (PLC), несанкционированная отправка команд управления, а также управление инфраструктурой по скрытым каналам", - подчеркивает Андрей Суслин.

На взгляд Андрея Суслина, современные системы защиты промышленных сетей должны иметь встроенные возможности по мониторингу, реагированию и расследованию инцидентов, что особенно важно для предприятий, испытывающих нехватку экспертов по информационной безопасности. "Еще одним важным критерием мы считаем создание единой среды для специалистов занимающихся информационной безопасностью корпоративных IТ-сетей и для инженеров, отвечающих за работу автоматизированной системы управления технологическим процессом (АСУ ТП) и производственных линий. Такой подход исключает конфликт между различными подразделениями внутри одной компании — ИБ, ИТ и АСУ специалистами, что часто становится "серой зоной" и также может быть чревато проблемами при выявлении и локализации инцидента", - отметил Андрей Суслин.

Технический директор InfoWatch ARMA Игорь Душа считает, что сфера защиты информации на промышленных предприятиях еще достаточно молода не только для России, но для мира в целом. "Ей в массовом смысле не более 10 лет. А массовое внимание в России было обращено не более 3 лет назад после принятия 187-ФЗ. Поэтому уязвимость промышленных предприятий к компьютерным атакам достаточно высока. Как минимум, по той причине, что достаточно малое количество предприятий обеспечивает защиту информации на сегодняшний день. При этом мы видим, что есть компании, которые этой задачей начали заниматься, но пока их абсолютное количество не очень большое. Типов сетевых уязвимостей большое количество, существуют отдельные карты и типологии с их описанием. Гораздо важнее, на мой взгляд, общие подходы и векторы возможных атак", - подчеркивает Игорь Душа. Согласно его классификации, первое направление – атаки через поставщиков (supply-chain attacks). Они связаны с внедрением вредоносного кода или ПО через поставщиков, предоставляющих аппаратное, программное обеспечение или какие-либо услуги. Второе направление, как рассказывает Игорь Душа – это атаки через корпоративную сеть. Так как развивается автоматизация и в целом цифровизация, многие АСУ ТП связываются с корпоративной сетью для выгрузки туда информации, а в ряде случаев, и для управления извне, что формирует еще один канал распространения угроз. Третий тип, согласно мнению Игоря Души, уязвимостей связан с распространением через съемные носители. Многие люди на работе устанавливают собственные модемы для подключения к Интернету, съемные устройства, принесенные из дома, не зная простейших правил кибергигиены. И наконец, как говорит Игорь Душа, не последнее по важности направление относится к соединению с внешними сетями. Оно может быть связано как с неправильно организованной технической поддержкой, так и с созданием каналов связи напрямую через Интернет, которые, как правило, нелегитимны и являются делом рук самих сотрудников предприятий.

Игорь Душа рассказывает, что на данный момент не наблюдается широкого использования киберполигонов. "Возможно, это дело времени, но я считаю, что сегодня отрасль еще не готова к полноценному использованию данного механизма. Пока нет достаточного понимания, что это, для чего, а эффективное использование требует высокой квалификации - это сложный и тяжелый инструмент, подходящий для тех, кто хорошо разбирается в предметной области. Говоря об универсальности этого инструмента, скорее всего он походит для тех компаний, которые значительно продвинулись в информационной безопасности, у них установлены средства защиты, есть опытная команда реагирования на инциденты, а также тех, кто может настраивать средства защиты. Поэтому, если рассматривать вопрос универсальности с этой точки зрения, то вряд ли этот инструмент подходит всем – только для тех, у кого выстроены зрелые процессы ИБ. А если опираться на такие критерии как отраслевая специфика или масштаб предприятия, то да – это более, чем универсальный инструмент", - подчеркивает Игорь Душа.

Игорь Душа отмечает отчетливое развитие в сторону улучшения ситуации, в частности, этому способствует 187-ФЗ. "Теперь предприятия КИИ обязаны защищаться от компьютерных атак, поэтому наблюдается повышенный спрос и внимание к решению этих задач. Думаю, вопрос повышенной уязвимости промышленных сетей и обеспечения информационной безопасности будет улажен со временем", - сообщает Игорь Душа.

Исполнительный директор Sibling smart home Михаил Шкляр отмечает, что во многих промышленных сетях есть уязвимость, связанная с тем, что от внешнего воздействия сети защищены плохо, от внутреннего, зачастую, тоже, но с ним проще, нежели с внешним воздействием. "Появляется возможность вторжения, кражи информации, либо получения доступа или управлении к определенным устройствам, находящимся в этой сети. Поэтому ситуация в России с уязвимостью сетей выглядит плохо, на текущий момент сети мало защищены, мало внимания уделяется кибербезопасности. Для всех компаний нет универсальных инструментов, но в целом Киберполигон - инструмент достаточно универсальный, может быть, не для всех, но для многих он подходит. Его использовали и используют, не слишком активно, мало кто о нем знает, но в целом инструмент хороший и полезный. Профессионалы рынка, те, кто занимается этим давно, они о нем знают и используют его в работе", - объясняет Михаил Шкляр.

По словам Михаила Шкляра, если говорить об уязвимости, то больше бюджетов и внимания будет уделяться именно работе с кибербезопасностью, с защитой данных, сетей и т.д..

Источник:
ComNews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75949
Откуда: г.Киев

СообщениеДобавлено: Чт Авг 26, 2021 1:20    Заголовок сообщения: Ответить с цитатой

Байден заявил, что ожидает от Путина мер против киберпреступников

Президент США Джо Байден заявил, что ожидает от президента России Владимира Путина действий в отношении распространителей вирусов-вымогателей. Господин Байден. отметил, что уже есть информация, где находятся злоумышленники и кто они. Президент США отметил, что во время саммита в Женеве, прошедшего в июне, обозначил господину Путину свои ожидания.

Во время совещания по кибербезопасности господин Байден отметил, что во время недавнего виртуального саммита G7 призывал лидеров других стран принимать меры против стран, которые прикрывают ответственных за кибервымогательство. «И могу добавить, что во время саммита с Владимиром Путиным я дал ясно знать ему: мы ожидаем, чтобы он привел их (киберпреступников) к ответственности, потому что известно, кто они и где они»,— отметил он (цитата по сайту Белого дома).

После нападений хакеров на инфраструктурные проекты в США — в частности, на системы оператора трубопроводов Colonial Pipeline — США заявили, что атаки совершаются с территории России. Госсекретарь США Энтони Блинкен заявлял, что Россия обязана прекратить действия хакеров и обеспечить, чтобы они не повторялись. Господин Блинкен выступал за создание международной коалиции, которая позволяла бы принимать меры против стран—укрывателей киберпреступников.

Последний раз представители РФ и США обсуждали вопросы информационной безопасности 23 августа, во время телефонного разговора секретаря Совета безопасности РФ Николая Патрушева и советника президента США по национальной безопасности Джейка Салливана.

Источник:
kommersant
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16896
Откуда: Europe UA

СообщениеДобавлено: Чт Авг 26, 2021 18:46    Заголовок сообщения: Ответить с цитатой

Использовали технологию анонимных звонков: СБУ разоблачила кибермошенников

Сотрудники Службы безопасности Украины (СБУ) блокировали деятельность мошенников, которые "обошли" защиту украинских мобильных операторов в технологии международной телефонии.

Об этом пишет РБК-Украина со ссылкой на пресс-службу СБУ.

Правоохранители установили, что жители Одессы завладели специализированным телекоммуникационным оборудованием и программным обеспечением. Благодаря этому оборудованию можно было делать международные звонки под видом местных.

"Звонки, которые делались по этой технологии, обеспечивали полную анонимность и могли использоваться для нанесения вреда интересам государства", - сообщили в СБУ.

Также злоумышленники разместили оборудование в автомобилях таксистов, которые постоянно меняли местонахождение, и имитировали деятельность реальных абонентов. Все это было сделано в рамках "конспирации".

Во время обысков по адресам проживания фигурантов и в их автомобилях правоохранители изъяли:

компьютерную технику с установленным специальным программным обеспечением;
телекоммуникационное оборудование (GSM-шлюзы, GSM-модемы, SIM-банки);
sim-карты операторов мобильной связи и черновую документацию.

"В рамках уголовного производства по ч. 2 ст. 361 (несанкционированное вмешательство в работу электронно-вычислительных машин, автоматизированных систем, компьютерных сетей или сетей электросвязи) Уголовного кодекса Украины устанавливаются все обстоятельства противоправных действий и причастные лица", - добавили в СБУ.


rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75949
Откуда: г.Киев

СообщениеДобавлено: Чт Авг 26, 2021 19:01    Заголовок сообщения: Ответить с цитатой

Google и Microsoft вложат $30 млрд в кибербезопасность США после встречи с Байденом

Техногиганты Google и Microsoft решили суммарно вложить $30 млрд в кибербезопасность США. Решение принято после встречи в Белом доме представителей компаний с президентом США Джо Байденом, сообщает CNBC.

В Google решили в течение пяти лет вложить $10 млрд в усиление кибербезопасности. В частности деньги направят на укрепления цепочки поставок ПО и обеспечение безопасности открытого исходного кода. В Microsoft решили выделить $20 млрд в течение пяти лет на разработку более эффективных инструментов безопасности, заявил гендиректор корпорации Сатья Наделла.

В Google также пообещали обучить 100 000 американцев навыкам IT-сферы. Microsoft также направит еще $150 млн на обновление систем безопасности и обучение кибербезопасности в государственных агентствах.

К усилиям по кибербезопасности присоединится и Apple, заявили в Белом доме. Техногигант создаст программу, посвященную повышению безопасности в цепочках поставок в их технологиях. Она будет включать работу с поставщиками по внедрению многофакторной аутентификации и тренингам по безопасности.

Два руководителя водохозяйственных компаний США заявили, что в ходе дискуссии особое внимание уделялось сотрудничеству между секторами. Гендиректор American Water Уолтер Линч заявил, что "пришло понимание того, что мы должны работать вместе, чтобы бороться с киберугрозами, с которыми сталкивается страна".

К усилению кибербезопасности также присоединятся корпорации IBM, Amazon Web Services и TIAA (финансовые услуги).

Источник:
liga
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16896
Откуда: Europe UA

СообщениеДобавлено: Пт Авг 27, 2021 15:54    Заголовок сообщения: Ответить с цитатой

СБУ разоблачила интернет-агентов, которые пытались дискредитировать Крымскую платформу

В Херсоне сотрудники Службы безопасности Украины (СБУ) разоблачили группу интернет-агентуры спецслужб России. Они призывали к изменению границ госграницы, а также пытались дискредитировать Крымскую платформу.

Об этом пишет РБК-Украина со ссылкой на пресс-службу СБУ.

Указано, что несколько местных жителей призывали через соцсети к захвату власти и изменению границ госграницы Украины.

"Кроме этого, российские спецслужбы отрабатывали агентам целевые информационные задачи по дискредитации Крымской платформы, ее участников и результатов", - говорится в сообщении.

Для сокрытия своей "деятельности" интернет-агенты публиковали свои сообщения от имени "лидеров общественного мнения".

"Информацию для своих "публикаций" они получали из пропагандистских интернет-ресурсов РФ, а также сайтов незаконных вооруженных формирований так называемых "Л/ДНР", - сообщили в СБУ.

Одному из организаторов группы объявлено о подозрении по ч. 2 ст. 109 (действия, направленные на насильственную смену или свержение конституционного строя или на захват государственной власти) Уголовного кодекса Украины.

Также по материалам СБУ осуждены двое агентов, которые выполняли задачи своих "кураторов" с территории Днепропетровской и Хмельницкой областей.

Напомним, что Служба безопасности Украины (СБУ) нейтрализовала ряд ячеек интернет-агентуры спецслужб России.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75949
Откуда: г.Киев

СообщениеДобавлено: Пт Авг 27, 2021 16:43    Заголовок сообщения: Ответить с цитатой

Хакер украл более 600 тысяч фото и видео из iCloud, выдавая себя за сотрудника службы техподдержки Apple

Житель Лос-Анджелеса Хао Ку Чи (Hao Kuo Chi) признал себя виновным в совершении ряда преступлений, связанных со взломом аккаунтов облачного сервиса Apple iCloud и последующим распространением пользовательских файлов. Всего злоумышленнику удалось украсть более 620 тысяч фотографий и 9000 видеороликов приватного характера.

Заключив досудебное соглашение со стороной обвинения, Чи рассказал о как минимум 306 жертвах. Не исключено, что преступник сильно преуменьшает свои «достижения», так как сотрудники ФБР выяснили, что в 4700 из 500 тысяч писем, присланных на его адреса в Gmail, имеются данные для входа в iCloud, обманом полученные злоумышленником.

Своих жертв киберпреступник выбирал на основе онлайн-запросов заинтересованных пользователей. Свои услуги по взлому аккаунтов он продвигал на хакерских форумах. Заказчики называли аккаунт iCloud, который необходимо было взломать, после чего Чи использовал адреса почтового сервиса Gmail, выдавая себя за службу техподдержки Apple.

Если жертва верила преступнику и делилась с ним необходимой для входа в аккаунт информацией, он сохранял доступные видео и фото в Dropbox, после чего отправлял ссылку на материалы заказчикам.

Согласно судебным документам, преступник действовал как в интересах заказчиков, так и в собственных, сохраняя копии украденного контента. Несмотря на то, что злоумышленник использовал защищённый почтовый сервис, его действия были примитивными и зависели от готовности жертв поделиться данными, необходимыми для входа в iCloud, причём количество наивных пользователей оказалось довольно большим.

Выяснилось, что в 2018 году одна из жертв нашла свои фото на сайтах для взрослых. Изначально изображения хранились на iPhone, а позже были сохранены в iCloud. Как только пострадавшая пожаловалась в правоохранительные органы, вычислить преступника оказалось крайне легко — он заходил в чужие аккаунты непосредственно из своего дома. К тому времени, как агенты получили ордер на обыск, они уже знали практически всё об используемых преступником схемах благодаря данным, запрошенным у Dropbox, Google, Apple, Facebook и Charter Communications.

5 августа Чи был признан виновным в четырёх эпизодах преступлений по неправомерному доступу к пользовательским данным и преступному сговору с группой лиц. За каждый эпизод ему грозит до 5 лет в тюрьме, но вероятнее всего, что злоумышленник отделается более лёгким наказанием благодаря раскаянию и сделке со следствием.

Источник:
3dnews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16896
Откуда: Europe UA

СообщениеДобавлено: Сб Авг 28, 2021 23:39    Заголовок сообщения: Ответить с цитатой

Против "Крымской платформы" в столице работали 15 тысяч ботов, профинансированных Россией

Основная деятельность злоумышленников была сфокусирована на сетях Facebook, Instagram и Tik-Tok

Служба безопасности Украины выяснила, что против "Крымской платформы" в Киеве работали 15 тысяч ботов, профинансированных Россией.

Вражеская интернет-агентура использовала ее для дискредитации нашего государства перед международным сообществом.

По заданию своих "кураторов" злоумышленники распространяли через соцсети антиукраинские лозунги и дезинформацию относительно результатов проведения "Крымской платформы". Основная деятельность злоумышленников была сфокусирована на сетях Facebook, Instagram и Tik-Tok.

Для распространения искаженных фактов и откровенной дезинформации они администрировали более 15 тыс. анонимных аккаунтов. Свои сообщения публиковали от имени "рядовых граждан".

Установлено, что среди организаторов противоправной деятельности – четверо жителей Киева. Для осуществления информационно-подрывных операций они переоборудовали помещение одного из офисов в Центральном районе столицы.

Деньги за "публикации" злоумышленники получали с территории РФ через запрещенные в Украине электронные платежные системы. Во время обысков в помещениях ботофермы правоохранители обнаружили: 300 модемов для доступа к интернету, несколько тысяч сим-карт различных операторов мобильной связи, десятки мобильных терминалов и компьютерную технику с доказательствами противоправной деятельности.

Напомним, ранее специалисты СБУ во Львовской области прекратили деятельность "ботофермы", которую российские спецслужбы использовали для распространения деструктивного контента.
5.ua
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75949
Откуда: г.Киев

СообщениеДобавлено: Вс Авг 29, 2021 15:26    Заголовок сообщения: Ответить с цитатой

В Украине появятся кибервойска: Зеленский ввел в действие решение СНБО

Кабинет министров должен в двухмесячный срок разработать и внести на рассмотрение Верховной Рады законопроект о создании и функционировании таких войск.

Президент Украины Владимир Зеленский ввел в действие решение Совета национальной безопасности и обороны Украины от 14 мая "О неотложных мерах киберобороны государства", которым в частности создается новый род войск – кибервойска.

Соответствующий указ №446/2021 от 26 августа опубликован на сайте главы государства.

Контроль за выполнением решения возложен на секретаря СНБО.

Кабинету министров Украины поручено рассчитать объем материально-технических и финансовых ресурсов, необходимых для создания и обеспечения надлежащего функционирования кибервойск, а также осуществить расчет комплектования личного состава кибервойск.

Также правительство по результатам расчетов должно в двухмесячный срок разработать и внести на рассмотрение Верховной Рады законопроект о создании и функционировании в системе Министерства обороны Украины кибервойск.

Указ вступает в силу со дня его опубликования.

Источник:
unian
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75949
Откуда: г.Киев

СообщениеДобавлено: Пн Авг 30, 2021 8:48    Заголовок сообщения: Ответить с цитатой

Хакеры возвращаются из отпусков

За май-июль 2021 г. "Ла­бора­тория Кас­пер­ско­го" пре­дот­вра­тила бо­лее 100 це­левых BEC-атак на рос­сий­ские ком­па­нии. С ата­ками, в ос­но­ве ко­торых ле­жит ком­про­мета­ция кор­по­ратив­ной пе­репис­ки, стол­кну­лись ор­га­низа­ции в са­мых раз­ных от­раслях: авиа­пе­ревоз­ки, про­мыш­ленность, ре­тейл, ИТ, дос­тавка. Эк­спер­ты от­ме­чают, что с окон­ча­нием се­зона от­пусков ко­личес­тво атак мо­жет уве­личить­ся.

За три месяца "Лаборатория Касперского" предотвратила более 100 целевых BEC-атак (Business Email Compromise) на российские компании. Как правило, для реализации одной такой атаки требуются большие временные и ресурсные затраты - подготовка может занимать от нескольких недель до нескольких месяцев. При этом одна успешная атака может привести к многомиллионному ущербу для компании. С атаками, в основе которых лежит компрометация корпоративной переписки, столкнулись организации в самых разных отраслях: авиаперевозки, промышленность, ретейл, ИТ, доставка.

BEC - это атака, при которой злоумышленники начинают переписку с сотрудником компании с целью завоевать его доверие и убедить выполнить действия, идущие во вред интересам компании или ее клиентам. Зачастую для проведения таких атак злоумышленники используют взломанные аккаунты сотрудников или адреса, которые визуально похожи на официальные адреса компании, но отличаются на несколько символов. Черты таких атак - высокий уровень подготовки, наличие знаний о структуре компании и ее процессах и использование приемов социальной инженерии. Иногда атака проходит в несколько этапов: злоумышленники при помощи таргетированного фишинга похищают учетные данные рядового сотрудника компании, но конечная цель - его более высокопоставленный коллега. Чаще всего злоумышленников интересуют деньги компании, но бывает и так, что их цель - получить доступ к конфиденциальной информации, например к клиентским базам или разработкам.

"Последнее время мы все чаще сталкиваемся с подобными атаками у наших клиентов. Так как целью атак, как правило, является получение от жертвы денег или конфиденциальной информации, то чаще всего жертвами становятся сотрудники, имеющие доступ к финансам (бухгалтерия), а также сотрудники, имеющие доступ к важным для злоумышленника документам. Однако бывают случаи, когда целями мошенников становятся сотрудники самых разных отделов - от технических специалистов до членов совета директоров", - поясняет руководитель отдела развития методов фильтрации контента "Лаборатории Касперского" Алексей Марченко.

Руководитель направления аналитики и спецпроектов ГК InfoWatch Андрей Арсентьев рассказывает, что летом деловая активность замирает в связи с сезоном отпусков, у многих компаний падают продажи. Соответственно, осенью, по его словам, происходит оживление бизнеса, более интенсивными становятся финансовые потоки, руководители принимают важные решения, и у мошенников становится больше возможностей. Согласно оценке Андрея Арсентьева, чаще всего происходят атаки на сотрудников финансовых отделов, аппаратов генеральных директоров и менеджеров, отвечающих за работу с партнерами. Это связано, по его мнению, с основными задачами атакующих - санкционировать денежные переводы на подставные счета, получить доступ к аккаунтам компании или выведать ее коммерческие секреты. Эксперт объясняет, что, получив мошенническим путем деньги, злоумышленники стараются быстро перевести их в криптовалюту, чтобы замести следы. "Контроль над учетными данными позволяет взламывать корпоративные ресурсы и получать необходимую информацию. Добытые коммерческие секреты могут быть проданы конкурентам, также они могут служить при запуске стартапов или использоваться для шантажа", - говорит Андрей Арсентьев.

Руководитель отдела исследования угроз ИБ Positive Technologies Денис Кувшинов подчеркивает, что злоумышленники начинают переписку с сотрудником не только в почте, но и в социальных сетях и мессенджерах. "В случае переписки вне корпоративной почты сотрудники ИБ не могут отследить данную переписку и своевременно не отреагируют на возможную компрометацию устройств сотрудника - ПК или телефона. Соответственно данный тип атак будет всегда актуален, а его тренд будет нарастать. Снижение тренда таких атак происходит сезонно: из-за летних отпусков вероятность успешно совершить такую атаку снижается, так как сотрудник банально отсутствует на рабочем месте, а спустя некоторое время уже может забыть об этой переписке. Осенью тренд, естественно, усиливается", - отмечает Денис Кувшинов.

По его словам, в таких атаках можно выделить две основные цели - кража денежных средств и кража конфиденциальных данных. "Если атакован сотрудник, имеющий доступ к финансам компании, конечно денежный ущерб будет больше, чем в иных случаях. Но не стоит забывать и про репутационный ущерб, когда злоумышленники могут использовать взломанные ящики сотрудников для вредоносных рассылок партнерам или же когда будут украдены данные клиентов взломанной компании", - рассказал Денис Кувшинов.

По словам заместителя руководителя департамента расследований высокотехнологичных преступлений Group-IB Вадима Алексеева, типовые BEC-атаки реализуются по одному и тому же шаблону. При этом целями злоумышленников чаще всего становятся работники, имеющие доступ к счетам компании и осуществляющие расчетные операции от ее лица.

Вадим Алексеев объясняет, что исходным вектором атаки, как правило, выступает фишинговое письмо (например, содержащее ссылку на фишинговую страницу, имитирующую почтовый интерфейс), с помощью которого злоумышленники получают доступ к учетным данным аккаунта электронной почты одного из сотрудников. "После перехвата пароля от почтового ящика преступники изучают переписку жертвы, чтобы определить контрагентов, с которыми она взаимодействует. Злоумышленников в первую очередь интересуют контакты, которым жертва направляет денежные переводы. Затем злоумышленники настраивают в почтовом ящике жертвы фильтр для входящих писем. С помощью этого фильтра письма интересующего контрагента будут пересылаться на сторонний почтовый ящик преступникам, а оригинальное письмо будет удалено из взломанного ящика. Получив письмо, адресованное жертве, злоумышленник принимает решение - отправить его в таком же виде адресату обратно или внести в него изменения. Если злоумышленнику удается вклиниться в переписку уже на стадии обмена реквизитами, он может изменить номер счета получателя и "вернуть" письмо жертве с поддельного почтового домена, имитирующего оригинального отправителя.
Таким образом, хакеры замыкают общение между представителями двух компаний на себе и в нужный момент подменяют финансовые документы и счета для вывода денег на подконтрольный счет. Ущерб от BEC-атак может исчисляться как несколькими десятками тысяч долларов, так и несколькими миллионами, это зависит от того, почтовый аккаунт какого сотрудника в какой компании удалось взломать", - рассказывает Вадим Алексеев.

Эксперт говорит, что атаки с компрометацией корпоративной почты пришли в Россию из-за рубежа, где подобные схемы эффективно работают уже много лет.

"Большинство BEC-атак осуществляются хакерскими группами из африканских стран - Нигерии, Сенегала и соседних государств. Осенью прошлого года Group-IB приняла участие в спецоперации Интерпола Falcon, в результате которой ликвидирована часть группы киберпреступников из Нигерии, занимающихся взломом корпоративных почтовых аккаунтов и фишингом для кражи аутентификационных данных пользователей. С 2017 г. преступная группа, получившая название TMT, скомпрометировала данные не менее 500 тыс. государственных и частных компаний в более чем 150 странах мира. Хакеры, использующие схемы с компрометацией корпоративной почты, атакуют коммерческие компании из различных отраслей. С конца прошлого года специалисты Group-IB фиксируют всплеск BEC-атак, нацеленных на компании из сферы логистики, осуществляющие международные контейнерные и авиагрузоперевозки. В России жертвами BEC-атак становятся компании, которые сотрудничают с зарубежными подрядчиками", - сообщает Вадим Алексеев.

Аналитик Positive Technologies Яна Юракова рассказывает, что BEC-атаки могут использоваться против любых сотрудников компании. "Все зависит от целей злоумышленников. Если у них финансовая мотивация, то будут атаковать людей, имеющих доступ к финансовым средствам компании. Если их интересует информация, то могут атаковать высокопоставленных лиц компании. Если же их интересует доступ в корпоративную сеть, то будут атаковать специалистов из IT. Злоумышленники могут незаметно собрать необходимые данные и уйти. Могут оставить ВПО типа backdoor и затем вернуться через некоторое время. Могут также зашифровать файлы на рабочих станциях и требовать выкуп", - сообщает Яна Юракова.

При этом, как отмечает Яна Юракова, чаще всего атаки направлены на лиц, принимающих решения, - руководителей компаний, главных бухгалтеров и других сотрудников, имеющих доступ к финансам. "В подобных атаках злоумышленники пытаются получить доступ к учетной записи, к примеру, руководителя компании или начальника финансового отдела. Преступнику необходимо изучить детали, как проходят платежные поручения, структуру компании, собрать фактуру внутренних переписок, чтобы в ходе атаки у жертвы не возникло никаких подозрений. Основная задача после получения доступа - не нашуметь, ведь доступ может понадобиться для углубления атаки. Если злоумышленники заинтересованы исключительно в получении финансовой выгоды, то они могут, например, сформировать письмо от лица руководителя о необходимости оплатить счет. Указанные же реквизиты будут принадлежать мошенникам", - поделилась информацией Яна Юракова.

По оценке члена Ассоциации юристов России Оксаны Соболевой, наблюдается всплеск BEC-атак, который начинается с компрометации корпоративной электронной почты: злоумышленники проникают в почту топ-менеджера, сотрудника финансового департамента или других людей из цепочки согласования счетов. Изучив переписку, мошенники начинают выдавать себя за "взломанного" сотрудника. От имени директора они могут написать финансистам "срочно переведите деньги вот сюда", от имени менеджера по продажам - отправить клиенту поддельный счет на оплату. Целью атаки может быть и получение какой-то конфиденциальной информации: адресаты спокойно ею делятся, потому что считают, что общаются с доверенными людьми.

Оксана Соболева подчеркивает, что сумма ущерба может достигать, в зависимости от того, как и кому адресована атака и имеются ли сотрудники и какова их часть, которые могут попасть под влияние мошенников, и 100 тыс. руб. и 1 млрд. "Так, в 39 различных странах компании несут ежегодные убытки в размере $26 млрд. Банковский перевод, осуществляемый в рамках BEC-атаки, в среднем составляет около $80 тыс. Наиболее важным аспектом любой BEC-атаки является роль "денежного проводника" в виде сотрудников или людей, которые выполняют определенную работу для мошенников, открывая банковские счета и осуществляя денежные переводы", - объясняет Оксана Соболева.

Источник:
ComNews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto Premium ZXC 120cm, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Показать сообщения:   
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка Часовой пояс: GMT + 3
На страницу Пред.  1, 2, 3 ... 77, 78, 79 ... 123, 124, 125  След.
Страница 78 из 125

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах



Powered by phpBB © phpBB Group
Русская поддержка phpBB

© 2001-2024

Администрация и владелец форума не несут ответственности за ущерб или упущенную выгоду,
причинённые в результате использования или невозможности использования информации с этого форума.
Администрация и владелец форума не несут ответственности за содержание рекламной информации,
а также за содержание рекламируемых интернет-ресурсов.
Вы пользуетесь представленной здесь информацией и доверяете рекламодателям на свой страх и риск!
Администрация и владелец форума не несут ответственности за информацию и высказывания, размещённые в сообщениях пользователей форума.
Все высказывания и информация, размещённые на форуме и не имеющие ссылки на первоисточник,
выражают точку зрения исключительно автора конкретного сообщения на форуме
и никак не связаны с точкой зрения администрации или владельца форума.
Администрация старается удалять оскорбительные сообщения как самостоятельно, в процессе модерации, так и по конкретной претензии от третьего лица.
Однако удаление может происходить с некоторой задержкой. Надеемся на Ваше понимание.
В процессе использования сайта и форума некоторые даннные автоматически передаются на сервер с помощью установленного на устройстве Пользователя
программного обеспечения, в том числе IP-адрес, данные cookies, информация о браузере Пользователя, технические характеристики оборудования
и программного обеспечения, используемых Пользователем, дата и время доступа к Сайту, адреса запрашиваемых страниц и иная подобная информация.
Эти данные необходимы для нормального функционирования сайта и форума и не доступны третьим лицам.
Кроме того, на сайте и форуме установлены части кода, которые передают аналогичные данные на сервера компании Google Inc. Подробнее можно ознакомиться по ссылке.
Продолжая использовать сайт или форум Вы даёте согласие на предачу, хранение и обработку этих данных.